Основы информационной безопасности ОВД

Автор работы: Пользователь скрыл имя, 27 Апреля 2013 в 13:30, контрольная работа

Краткое описание

В настоящее время принято говорить о новом витке в развитии общественной формации – информационном обществе. Информация становится сегодня главным ресурсом мирового сообщества. Практически любая деятельность человека тесно связана с получением, хранением, обработкой и использованием разнообразной информации. Современное общество широко пользуется благами компьютеризации и информатизации.

Содержание

1. Необходимость, назначение и общее содержание организационно-правового обеспечения информационной безопасности 3
2. Методы и специальные технические средства, используемые в ходе поисковой операции в целях обеспечения защиты информации 13
Список использованной литературы 19

Вложенные файлы: 1 файл

Основы информационной безопасности ОВД. Контрольная.docx

— 46.15 Кб (Скачать файл)

В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.

− определение границ охраняемой зоны (территории);

− определение технических  средств, используемых для обработки конфиденциальной информации в пределах контролируемой территории;

− определение «опасных», с точки зрения возможности образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений;

− выявление возможных  путей проникновения к источникам конфиденциальной информации со стороны злоумышленников;

− реализация мер по обнаружению, выявлению и контролю за обеспечением защиты информации всеми доступными средствами.

Организационные мероприятия  выражаются в тех или иных ограничительных  мерах.

Можно выделить такие ограничительные  меры, как территориальные, пространственные и временные (примечание 1 к ст. 2 . ГОСТ Р 50922-200610).

Территориальные ограничения  сводятся к умелому расположению источников на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств.

Пространственные ограничения  выражаются в выборе направлений  излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками.

Временные ограничения проявляются  в сокращении до минимума времени  работы технических средств, использовании скрытых методов связи, шифровании и других мерах защиты.

Одной из важнейших задач  организационной деятельности является определение состояния технической безопасности объекта, его помещений, подготовка и выполнение организационных мер, исключающих возможность неправомерного овладения конфиденциальной информацией, воспрещение ее разглашения, утечки и несанкционированного доступа к охраняемым секретам.

Специфической областью организационных  мер является организация защиты ПЭВМ, информационных систем и сетей.

Таким образом, организационно-правовое обеспечение информацион-ной безопасности является одним из направлений защиты информационных прав и свобод государства и личности.

 

 

2. Методы и специальные технические средства, используемые в ходе поисковой операции в целях обеспечения защиты информации

 

Система защиты информации подразумевает  единую совокупность как организационных, так и технических мероприятий  на основе внедрения технических  методов и средств защиты информации, направленных на предупреждение различных  видов угроз опасности, их выявление, отражение и ликвидацию.

Исходя из построенной  модели нарушителя, анализа оперативно-тактических, технических и аналитических  возможностей, технические средства защиты можно разделить на следующие  основные группы:

1. Техника, предназначенная для поиска, обнаружения, локализации «атакующих» технических средств прослушивания (радиомикрофонов, микропередатчиков, телефонных ретрансляторов).

2. Технические средства  обеспечения скрытности передачи  информации по техническим каналам  связи.

3. Технические средства  защиты от внешних излучений.

4. Технические средства  — постановщики шумовых помех.

5. Вспомогательные технические  средства.

В настоящее время на вооружении органов внутренних дел находится  разнообразная поисковая аппаратура, которая позволяет решать задачи, связанные с обнаружением скрытых  объектов преступлений в информационной сфере, однако количество указанных  преступлений растет, а способы их совершения становятся более ухищренными.

Выполнение поисковых  мероприятий является комплексной  задачей, которая решается в процессе разработки организационно-технических  мер противодействия несанкционированному съему информации. Среди них: определение  состояния технической безопасности объекта, его помещений, системы  ограничения доступа на объект, системы  категорирования информа-ции по степени важности и доступа к ней, проведение поисковых мероприя-тий по выявлению специальных технических устройств, подготовка и выпол-нение мер, исключающих возможность утечки информации в дальнейшем.

Поисковые мероприятия представляют собой довольно сложную задачу, включающую предварительную оперативную и  техническую подготовку, а также  и отработанную технологию проведения поиска вероятных мест установления устройств съема информации. Целью проведения этих мероприятия является определение вероятного нарушителя, оценка его оперативных возможностей и технической поддержки по несанкционированному съему информации.

Как правило, организация  проведения поисковых мероприятий  включает два этапа11:

1. Подготовка поискового  мероприятия:

- изучение объекта;

- подготовка к проведению  поисковых работ.

2. Проведение поискового  мероприятия:

- контроль радиоэфира;

- визуальный осмотр помещений  объекта;

- проверка средств оргтехники;

- проверка предметов интерьера;

- проверка электроустановочной арматуры;

- проверка телекоммуникационного  оборудования.

По окончании поисковых  мероприятий составляется заключение о степени защищенности объекта  от несанкционированного съема конфиден-циальной информации, рекомендации по локализации вероятных каналов ее утечки и мерах организационно-технической защиты объекта от «нападения».

При выборе и использовании  поисковой техники необходимо учитывать, что поисковые приборы указывают  на подозрительное место, физические характеристики которого похожи на характеристики устройства несанкционированного съема информации. Поэтому положительный результат поисковых мероприятий зависит от отработанных практических поисковых методик с привлечением профессиональных технических устройств поиска12.

Обнаружение электронных  устройств перехвата информации (закладных устройств), так же как  и любых других объектов, производится по их демаскирующим признакам.

Поиск и обнаружение закладных  устройств может осуществляться визуально, а также с использованием специальной аппаратуры: детекторов диктофонов и видеокамер, индикаторов  поля, радиочастотомеров и интерсепторов, сканерных приемников и анализаторов спектра, программно-аппаратных комплексов контроля, нелинейных локаторов, рентгеновских комплексов, обычных тестеров, а также специальной аппаратуры для проверки проводных линий и т.д.

Метод поиска закладных устройств  во многом определяется использованием той или иной аппаратуры контроля. К основным методам поиска закладных  устройств можно отнести13:

– специальное обследование помещений;

– поиск радиозакладок с использованием индикаторов поля, радиочастотомеров и интерсепторов;

– поиск радиозакладок с использованием сканерных приемников и анализаторов спектра;

– поиск радиозакладок с использованием программно-аппаратных комплексов контроля;

– поиск портативных звукозаписывающих  устройств с использованием детекторов диктофонов (по наличию их побочных электромагнитных излучений генераторов подмагничивания и электродвигателей);

– поиск портативных видеозаписывающих  устройств с использованием детекторов видеокамер (по наличию побочных электромагнитных излучений генераторов подмагничивания  и электродвигателей видеокамер);

– поиск закладок с использованием нелинейных локаторов;

– поиск закладок с использованием рентгеновских комплексов;

– проверка с использованием ВЧ-пробника (зонда) линий электропитания, радиотрансляции и телефонной связи;

– измерение параметров линий  электропитания, телефонных линий связи  и т.д.;

– проведение тестового "прозвона" всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.

Простейшими обнаружителями радиоизлучений закладных устройств  являются индикаторы электромагнитного  поля, которые световым или звуковым сигналом сигнализируют о наличии  в точке расположения антенны  электромагнитного поля с напряженностью выше пороговой (фоновой). Более сложные  из них – частотомеры обеспечивают, кроме того, измерение несущей  частоты наиболее "сильного" в  точке приема сигнала.

Для обнаружения излучений  закладных устройств в ближней зоне могут использоваться и специальные приборы, называемые интерсепторами. Интерсептор автоматически настраивается на частоту наиболее мощного сигнала и осуществляет его детектирование. Некоторые интерсепторы позволяют не только производить автоматический или ручной захват радиосигнала, осуществлять его детектирование и прослушивание через динамик, но и определять частоту обнаруженного сигнала и вид модуляции.

Чувствительность обнаружителей  поля мала, поэтому они позволяют  обнаруживать излучения радиозакладок в непосредственной близости от них.

Существенно лучшую чувствительность имеют профессиональные радиоприемники с автоматизированным сканированием  радиодиапазона (сканерные приемники или сканеры). Они обеспечивают поиск в диапазоне частот, перекрывающем частоты почти всех применяемых радиозакладок – от десятков кГц до единиц ГГц. Лучшими возможностями по поиску радиозакладок обладают анализаторы спектра. Кроме перехвата излучений закладных устройств они позволяют анализировать и их характеристики, что немаловажно при обнаружении радиозакладок, использующих для передачи информации сложные виды сигналов.

Возможность сопряжения сканирующих  приемников с переносными компьютерами послужило основой для создания автоматизированных комплексов для  поиска радиозакладок (так называемых программно-аппаратных комплексов контроля). Кроме программно-аппаратных комплексов, построенных на базе сканирующих приемников и переносных компьютеров, для поиска закладных устройств используются и специально разработанные многофункциональные комплексы.

Специальные комплексы и  аппаратура для контроля проводных  линий позволяют проводить измерение  параметров (напряжений, токов, сопротивлений  и т.п.) телефонных, слаботочных линий  и линий электропитания, а также  выявлять в них сигналы закладных  устройств. Методы контроля проводных линий в основном основаны на том, что любое подключение к ним вызывает изменение электрических параметров линий: амплитуд напряжения и тока в линии, а также значений емкости, индуктивности, активного и реактивного сопротивлений линии.

Обнаружители пустот позволяют  обнаруживать возможные места установки  закладных устройств в пустотах стен или других деревянных или кирпичных  конструкциях.

Большую группу образуют средства обнаружения или локализации  закладных устройств по физическим свойствам элементов электрической  схемы или конструкции. Такими элементами являются: полупроводниковые приборы, которые применяются в любых  закладных устройствах, электропроводящие  металлические детали конструкции  и т.д. Из этих средств наиболее достоверные результаты обеспечивают средства для обнаружения полупроводниковых элементов по их нелинейным свойствам – нелинейные радиолокаторы.

Принципы работы нелинейных радиолокаторов близки к принципам  работы радиолокационных станций, широко применяемых для радиолокационной разведки объектов. Существенное отличие  заключается в том, что если приемник радиолокационной станции принимает  отраженный от объекта зондирующий  сигнал (эхо-сигнал) на частоте излучаемого  сигнала, то приемник нелинейного локатора принимает 2 и 3-ю гармоники отраженного  сигнала. Появление в отраженном сигнале этих гармоник обусловлено  нелинейностью характеристик полупроводников.

Металлоискатели (металлодетекторы) реагируют на наличие в зоне поиска электропроводных материалов, прежде всего металлов, и позволяют обнаруживать корпуса или другие металлические элементы закладки.

Переносные рентгеновские  установки применяются для просвечивания  предметов, назначения которых не удается  выявить без их разборки, прежде всего, тогда, когда она невозможна без разрушения найденного предмета.

Достоверное обнаружение закладок возможно при комплексном применении аппаратуры, выявляющей прямые и косвенные демаскирующие признаки

В заключение необходимо отметить, что соблюдение информационной безопасности это задача не отдельной страны, а всего человечества, так как высокоразвитая компьютерная преступность наших дней давно вышла на мировой уровень. Поэтому эффективная борьба с ней возможна только при тесном сотрудничестве правоохранительных органов разных стран мира. Необходимо строить совместный комплекс мер и средств, набирать и готовить высококвалифицированные кадры, детально разрабатывать основные принципы политики безопасности, без которых невозможно нормальное развитие общества.

 

Список  использованной литературы

 

  1. Конституция Российской Федерации" (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных  Законами РФ о поправках к Конституции  РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ) // Российская газета. – 2009. –янв. - N 7.
  2. Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 N 230-ФЗ (ред. от 08.12.2011) // Собрание законодательства РФ. – 2006. - N 52 (1 ч.). - Ст. 5496.
  3. Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 28.07.2012) // Собрание законодательства РФ. – 1996. - N 25. - Ст. 2954.
  4. Трудовой кодекс Российской Федерации от 30.12.2001 N 197-ФЗ (ред. от 28.07.2012) // Собрание законодательства РФ. – 2002. - N 1 (ч. 1). - Ст. 3.
  5. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 21.07.2011) "Об информации, информационных технологиях и о защите информации" //
  6. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.11.2011) "О государственной тайне" // Собрание законодательства РФ. – 1997. - N 41. – Ст. 8220-8235.
  7. Федеральный закон от 28.12.2010 N 390-ФЗ "О безопасности" // Собрание законодательства РФ. – 2011. - N 1. - Ст. 2.
  8. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 11.07.2011) "О коммерческой тайне" // Собрание законодательства РФ. – 2004. - N 32. - Ст. 3283.
  9. Федеральный закон от 10.01.2002 N 1-ФЗ (ред. от 08.11.2007) "Об электронной цифровой подписи" // Собрание законодательства РФ. – 2002. - N 2. - Ст. 127.
  10. ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения" (утв. Приказом Ростехрегулирования от 27.12.2006 N 373-ст). - М., Стандартинформ, 2008.
  11. ГОСТ Р 53113.2-2009. "Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов".
  12. Защита от утечки информации по техническим каналам: учеб. пособие / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. - М.: Горячая линия-Телеком. 2005. – 416 с.: ил.
  13. Информационная безопасность и защита информации: учеб. пособие. - Р.-н/Д, 2004.
  14. Оперативно-розыскная деятельность: учебник / Под ред. К.К. Горяинова, В.С. Овчинского, Г.К. Синилова, А.Ю. Шумилова. - 2-е изд., доп. и перераб. - М.: ИНФРА-М, 2004. - 848 с.
  15. Основы информационной безопасности: учеб. пособие / Е.Б. Белов, В.П. Лось [и др.]. - М.: Горячая линя - Телеком, 2006. — 544 с.
  16. Специальная техника органов внутренних дел. Часть 1: учебник / Под общей ред. Ю.А. Агафонова — Краснодар: КрУ МВД России, 2011. — 245 с.: ил.
  17. Специальная техника органов внутренних дел: учебник / Под ред. В.Л. Попова. – М.: ЦИиНМОКП МВД России, 2000. – 275 с.
  18. Торокин А.А. Инженерно-техническая защита информации: учеб. пособие. – М.: Гелиос АРВ, 2005.

Информация о работе Основы информационной безопасности ОВД