Главная страница
Навигация по странице:

  • Лекция IV. Правовые основы защиты информации в Российской Федерации. Государственная система защиты информации Вопрос 1. Понятие защиты информации.

  • Актуальность изучения вопросов обеспечения защиты информации в ОВД

  • НОРМАТИВНОЕ РЕГУЛИРОВАНИЕ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Курс лекций Москва 2021 Одобрено редакционноиздательским советом Академии управления мвд россии Рецензенты


    Скачать 0.81 Mb.
    НазваниеКурс лекций Москва 2021 Одобрено редакционноиздательским советом Академии управления мвд россии Рецензенты
    АнкорНОРМАТИВНОЕ РЕГУЛИРОВАНИЕ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.pdf
    Дата17.04.2022
    Размер0.81 Mb.
    Формат файлаpdf
    Имя файла!!!!!!!!!!!!!Apultsin_Gonov_na_sayt.pdf
    ТипКурс лекций
    #481303
    страница5 из 7
    1   2   3   4   5   6   7
    Вопрос 3. Компьютерные технологии
    анализа социальных сетей
    Несмотря на значительные усилия правоохранительных орга- нов по противодействию преступности, совершаемой в информа- ционно-телекоммуникационных системах, распространение пре- ступлений данной категории становится все шире. Столкнувшись с этой проблемой, правоохранительные органы нуждаются в надеж- ных и эффективных методах анализа и оценки структуры и деятель- ности социальных сетей. Одна из ключевых задач состоит в том, что- бы идентифицировать (деанонимизировать) участника социальной сети с использованием информации о ее топологии. Данная возмож- ность позволит правоохранительным органам сосредоточить усилия по идентификации именно на этих членах, что в условиях ограни- ченных материальных ресурсов является более предпочтительным.
    С данной целью можно использовать некоторые классиче- ские метрики центральности из сферы анализа социальных сетей.
    Метрики центральности призваны дать численную характеристи- ку значимости узла в сети. Например, IBM Analyst Notebook – это программный пакет, используемый во всем мире правоохранитель- ными структурами, – поддерживает степень, близость и промежуточ- ность центральности, которые, вероятно, являются наиболее широ- ко используемыми показателями центральности. Вместе с тем эти метрики имеют некоторые ограничения, и разработка более сложных мер в настоящее время является серьезной областью исследований.
    Одним из важных направлений современных разработок является применение методов из области теории кооперативных игр к данной проблеме.
    С позиции теории графов, социальные сети представляют собой неориентированные взвешенные графы: они состоят из набора узлов (вершин) и неориентированных ребер, соединяющих некото- рые узлы, причем каждое ребро является взвешенным. При анали- зе сетей узлы интерпретируются как участники сообщества, ребра указывают на связи между ними, а веса указывают на силу связи

    44
    (например, количество контактов между двумя людьми). Анализ центральности направлен на создание принципиального ранжиро- вания важности узлов в такой сети. Поскольку «важность» зависит от рассматриваемой проблемы, существуют множество различных метрик центральности, среди которых наиболее распространенны- ми являются центральность по степени, центральность по близости и центральность по промежуточности. Согласно взвешенной степе- ни центральности, важность узла равна весу смежных ребер этого узла (т. е. взвешенной степени узла).
    Анализ социальных сетей – это относительно новое научное направ- ление, оформившееся самостоятельно как практическое преломление отдельных элементов теории графов, комбинаторики и теории игр. Как следует из наименования, анализ социальных сетей решает задачи, свя- занные построением выводов и умозаключений относительно социаль- ных сетей, основываясь на структуре этих сетей.
    Социальная сеть рассматривается как граф, вершины графа – это социальные объекты, ребра между вершинами – связи между ними
    1
    . В зависимости от рассматриваемой социально-сетевой моде- ли и задач анализа, в качестве вершин графа могут выступать отдель- ные люди, коллективы людей, формальные и неформальные органи- зации. От характера социальных объектов зависит и природа связей.
    Связи между людьми и коллективами могут выражаться любыми социальными и экономическими взаимодействиями: вместе учи- лись, состоят в браке, один занял деньги у другого, приходил в гости, созванивались по телефону и т. д. В современном обществе все боль- шую популярность приобретают сервисы Интернета, позволяющие осуществлять отдельные социальные взаимодействия в виртуаль- ном пространстве, – именно такие сервисы в бытовом понимании сегодня и принято называть социальными сетями. Здесь во избежа- ние путаницы в терминах будем называть их онлайновыми социаль- ными сетями, как подвид социальных сетей в широком смысле.
    Центральность вершины в графе – ключевое понятие в анали- зе социальных сетей. Центральность вершины позволяет на основе топологии графа определить, насколько данная вершина важнее других вершин в некотором смысле. К настоящему времени пред- ложена масса метрик центральности, таких как: центральность по степени, центральность по близости, центральность по промежу- точности, собственный вектор и многие другие, каждая из которых
    1
    Торопов Б. А. Центральность распада в социальных графах и адаптированный алгоритм Флажоле-Мартена для ее расчета // International Journal of Open Information
    Technologies. 2017. Т. 5. № 9. С. 27–33.

    45
    позволяет оценить важность вершины в графе по сравнению с дру- гими вершинами. Будучи рассчитанной для каждой вершины соци- ального графа, любая метрика центральности позволяет определить
    К наиболее значимых вершин.
    Для небольших сообществ, рассматриваемых герметично, в изоляции от внешнего мира, скорее всего, будет наиболее важна центральность по степени (числу прямых контактов с остальными участниками).
    Центральность по близости зачастую рассматривается как метрика, показывающая, насколько быстро информация распро- странится по сети, если инициатором распространения будет задан- ная вершина.
    Центральность по промежуточности (от англ. betweenness – промежуточность) характеризует посредническую силу вершины.
    Она показывает, насколько часто вершина v оказывается на крат- чайшем пути между всеми возможными парами вершин графа.
    При решении некоторых практических задач «традиционные» метрики центральности (отнесем к ним степень, близость и про- межуточность) показывают несостоятельность отразить реальные социальные сети и происходящие в них процессы, а наиболее под- ходящими оказываются более изощренные характеристики участ- ников сети, такие как, например, собственный вектор.
    В контексте изучения сетей различной природы (от электриче- ских и транспортных до социальных, и даже до сетей, образуемых белковыми соединениями) зачастую встает задача определения наиболее важных элементов из числа тех, что образуют сеть. Напри- мер, в транспортной сети нужно найти наиболее важную дорогу, в социальной сети – наиболее важных людей и т. п. Различные метрики центральности служат для количественной оценки важ- ности вершин, и традиционные метрики, в т. ч. рассмотренные выше, сегодня достаточно широко изучены. Результат расчета метрики центральности для графа заключается в присвоении каж- дой его вершине количественной характеристики, коррелирую- щей с важностью этой вершины в контексте решаемой научной или прикладной задачи.
    Вектор Шепли, вероятно, является наиболее важной формали- зованной концепцией решения коалиционных игр. В любой ситу- ации, когда агенты, действуя коллективно, достигают общей цели, вектор Шепли предлагает справедливую схему раздела выигрыша либо справедливые доли, в которых агенты несут издержки, в зави- симости от рассматриваемой ситуации.

    46
    Одно из относительно новых направлений применения вектора
    Шепли находится в плоскости анализа социальных сетей. А имен- но, данная концепция позволяет рассчитывать центральности вер- шин в графах, являющихся моделями социальных сетей различной природы.
    Следует отметить, что разработка эффективных алгоритмов расчета ТИЦ является актуальным научно-практическим направ- лением. Чрезвычайно высокая гибкость и универсальность данно- го механизма подразумевает наличие огромного количества форм
    ТИЦ, различающихся тем, какие именно характеристики вершин изучаемого социального графа важны для формируемой коалиции.
    То есть ТИЦ может учитывать в любых пропорциях любой набор традиционных метрик центральности вершин (под ними будем иметь в виду степень, близость, промежуточность, рассмотренные выше), которые опираются на положение вершин в графе, совмест- но с любым набором как качественных, так и количественных характеристик, присущих этим вершинам вне зависимости от поло- жения в графе.
    В контексте рассмотрения процессов распространения инфор- мации в онлайновых сервисах Интернета наибольший интерес представляет метрика центральности по близости (или просто близость). Рассмотрим данную традиционную метрику централь- ности, а также ее теоретико-игровое преломление на основе век- тора Шепли.
    Проблема идентификации участников социальных сетей явля- ется важной проблемой в научной литературе, которая вызыва- ет значительный интерес в сообществе аналитиков. Решение этой проб лемы требует определения метрики центральности, кото- рая должна учитывать характеристики каждого участника, уметь определять синергию в различных подсетях и объединять всю эту информацию в согласованный рейтинг. В последнее время было предложено достаточно много различных метрик центральности на основе теории кооперативных игр, и тем самым предоставлен богатый набор вариантов решений для оценки социальных сетей.
    К сожалению, эти новые метрики сложны и вызывают сложные вычислительные проблемы даже для относительно небольших сетей.

    47
    Лекция IV. Правовые основы защиты информации
    в Российской Федерации.
    Государственная система
    защиты информации
    Вопрос 1. Понятие защиты информации.
    Актуальность изучения вопросов обеспечения
    защиты информации в ОВД
    Одним из важнейших направлений обеспечения защиты информации является дальнейшее развитие сбалансированной системы правовых норм и механизмов, направленных на противо- действие и нейтрализацию угроз как государственным интересам
    России в этой сфере, так и органам внутренних дел.
    В Конституции Российской Федерации
    1
    провозглашены инфор- мационные права и свободы граждан нашей страны. Однако декла- рация информационных прав и свобод не означает отказ государ- ства от защиты информационных ресурсов. Правовое обеспечение информационной безопасности формируется на основе поддержания баланса интересов граждан, общества, государства, что особенно важ- но в условиях существования различных форм собственности.
    Законодатель закрепил право каждого гражданина на сокрытие определенных сведений – право на тайну. В Конституции Россий- ской Федерации имеются определенные ограничения, направленные на регламентацию распространения и использования информации.
    Информационные права и свободы не должны быть использованы для разглашения сведений, составляющих государственную тайну
    (ч. 4 ст. 29).
    Конституцией определены основания для ограничения инфор- мационных прав и свобод граждан. Это – защита основ конституци- онного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечение обороны страны и безопасности государ- ства (ч. 3 ст. 17, ч. 3 ст. 55). Основным Законом также предусмотре- на возможность ограничения прав и свобод в условиях чрезвычай- ного положения с указанием пределов и сроков их действия (ст. 56).
    1
    Конституция Российской Федерации: с учетом поправок, внесенных Зако- нами РФ о поправках к Конституции РФ от 30 декабря 2008 г. № 6-ФКЗ, от 30 декабря 2008 г. № 7-ФКЗ, от 5 февраля 2014 г. № 2-ФКЗ, от 21 июля
    2014 г. № 11-ФКЗ: принята всенародным голосованием 12 декабря 1993 г. // СЗ РФ.
    2009. № 4. Ст. 445.

    48
    С учетом международных договоренностей России, основными источниками права в сфере информационных отношений и защиты информации являются международные конвенции и законодатель- ные акты.
    Так, гарантии невмешательства в личную жизнь граждан, с одной стороны, и соблюдение законности в случае необходимо- сти обоснованного вмешательства – с другой, развиваются в Кодек- се поведения должностных лиц по поддержанию правопорядка.
    В этом международном документе, принятом Резолюцией Гене- ральной Ассамблеи ООН № 34/169 от 17 декабря 1975 г. в ст. 4 ука- зывается, что «сведения конфиденциального характера, получаемые должностными лицами по поддержанию правопорядка, сохраняют- ся в тайне, если исполнение обязанностей или требования правосу- дия не требуют иного»
    1
    Приведем еще один международный документ, который рекомен- дован руководству различных государств для реализации в националь- ных законодательствах. Генеральной Ассамблеей ООН были приня- ты Руководящие принципы в области предупреждения преступности и уголовного правосудия (приняты VII Конгрессом ООН по пред- упреждению преступности и обращению с правонарушителями).
    В ст. 34 Руководящих принципов отмечается, что «ввиду воз- можности накопления в электронно-вычислительных системах дан- ных на различных лиц, которые могут быть использованы для нару- шения прав человека, включая право на охрану личной жизни, или для других злоупотреблений, необходимо предусмотреть соот- ветствующие гарантии, обеспечить конфиденциальность, создать систему индивидуального доступа к таким данным и коррективных мер, а также процедуры изъятия таких данных в целях разрешения этих и других дискриминационных проблем, возникающих в связи с возможным злоупотреблением ими»
    2
    Приведенные выше международные документы свидетельству- ют об осознании важности не только стремительно развивающих- ся информационных технологий, но и проблемах, возникающих при их повсеместном использовании. Такой проблемой, прежде все- го, является защита информационных ресурсов.
    1
    Кодекс поведения должностных лиц по поддержанию правопорядка // Между- народные соглашения и рекомендации ООН в области защиты прав человека. Москва:
    Академия МВД СССР, 1969. С. 134.
    2
    Руководящие принципы в области предупреждения преступности и уголовного правосудия // Международные соглашения и рекомендации ООН в области защиты прав человека. Москва: Академия МВД СССР. 1969, С. 160–161.

    49
    Актуальность проблем управления информационной сферой современного постиндустриального информационного общества обусловливается целым рядом специфических черт и особенностей.
    Во-первых, информация, в процессе производства и распро- странения которой занято большинство экономически активного населения, стала товаром. Причем товаром массового производства и потребления, но товаром весьма специфическим.
    Во-вторых, массовый характер производства и потребления информации требует разработки методов безопасного обращения с ней подобно тому, как массовое участие людей в процессе перера- ботки вещества и энергии требовало массового образования в обла- сти безопасных методов труда.
    В-третьих, повышенные требования к обеспечению информаци- онной безопасности предъявляет нынешний уровень и темпы тех- нического прогресса. За последние десятилетия количество физиче- ских процессов и объектов, использующих информационные техно- логии, многократно увеличилось. И появление в информационной сфере каждого нового технического и технологического процесса вызывает новые специфические требования к защите информации.
    Доктрина информационной безопасности Российской Феде- рации
    1
    определяет информационную безопасность как состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, террито- риальная целостность и устойчивое социально-экономическое разви- тие Российской Федерации, оборона и безопасность государства
    2
    Конфиденциальность – свойство информационных ресурсов, в т. ч. информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.
    Целостность – неизменность информации в процессе ее пере- дачи или хранения.
    Доступность – свойство информационных ресурсов, в т. ч. инфор- мации, определяющее возможность их получения и использования по требованию уполномоченных лиц.
    Информационная безопасность (от англ. information security) – все аспекты, связанные с определением, достижением и поддержа- нием конфиденциальности, целостности, доступности, неотказуе-
    1
    Доктрина информационной безопасности Российской Федерации: Указ Прези- дента РФ от 5 декабря 2016 г. № 646 // СЗ РФ. 2016. № 50. Ст. 7074.
    2
    Там же.

    50
    мости, подотчетности, аутентичности и достоверности информации или средств ее обработки
    1
    Мы видим, что в трех представленных определениях объекты защиты представлены по-разному.
    Ведомственный нормативный правовой акт информационную безопасность ОВД рассматривает как состояние защищенности информации, информационных ресурсов и информационных систем
    ОВД, при котором обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного доступа, уничто- жения, искажения, модификации, подделки, копирования, блокиро- вания
    2
    Оба представленных направления тесно связаны вместе с собой, используемы средства и методы в целях защиты информа- ции и информационных систем во многом схожи или используют одни и те же принципы защиты.
    Безопасность информации – состояние защищенности инфор- мации, при котором обеспечены ее конфиденциальность, доступ- ность и целостность
    3
    С данным понятием тесно связано понятие «защита информа- ции». В национальном стандарте Российской Федерации ГОСТ Р
    50922-2006 4
    защита информации определяется как деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защи- щаемую информацию.
    На наш взгляд, более емкое определение дано в Федеральном законе № 149-ФЗ
    5
    . Под защитой информации следует понимать принятие правовых, организационных и технических мер, направ- ленных на достижение следующих целей:
    – обеспечение зашиты информации от неправомерного досту- па, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
    1
    ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
    Москва:
    Стандартинформ, 2007.
    2
    Концепция обеспечения информационной безопасности ОВД РФ до 2020 года: приказ МВД России от 14 марта 2012 г. № 169 // опубликован не был.
    3
    ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»: приказ
    Ростехрегулирования от 27 декабря 2006 г. № 373-ст. Москва: Стандартинформ, 2008.
    4
    Там же.
    5
    Об информации, информационных технологиях и о защите информации: федер. закон РФ от 27 июля 2006 г. № 149-ФЗ. Ст. 2 // СЗ РФ. 2006. № 31. Ч. 1. Ст. 3448.

    51
    – соблюдение конфиденциальности информации ограниченно- го доступа;
    – реализация права на доступ к информации.
    К рассмотрению вопросов об актуальности изучения вопросов, связанных с обеспечением информационной безопасности и защи- ты информации в ОВД подойдем с позиции рассмотрения требова- ний нормативных правовых актов к организации данного процесса в органах государственной власти. Проанализируем требования закона РФ «О государственной тайне».
    Защита государственной тайны является видом основной дея- тельности органа государственной власти.
    Ответственность за организацию защиты сведений, состав- ляющих государственную тайну, в органах государственной вла- сти, на предприятиях, в учреждениях и организациях возлагается на их руководителей.
    Таким образом, рассматривая данную тему, мы изучаем право- вые вопросы организации одного из основных направлений дея- тельности территориального органа и организации МВД России.
    Кроме этого, необходимо обратить внимание на тот факт, что
    территориальный орган МВД России на региональном уровне обе- спечивает ведение и функционирование информационных систем, в т. ч. банков данных, достоверность, актуальность содержащейся в них информации и ее защиту от неправомерного доступа, уничтоже- ния, модифицирования, блокирования, копирования, предоставления и (или) распространения. К тому же, он обеспечивает защиту сведений, составляющих государственную и иную охраняемую законом тайну, в территориальном органе, подчиненных органах и организациях
    1
    Территориальный орган МВД России на районном уровне обеспе- чивает защиту сведений, составляющих государственную и иную охраняемую законом тайну, и осуществление мероприятий по тех- нической защите информации
    2
    Законодатель предъявляет требования в этой области и к сотруд- никам ОВД. Так, к их обязанностям относится следующее:
    1
    Об утверждении Положения о Министерстве внутренних дел Российской Федерации и Типового положения о территориальном органе Министерства внутренних дел Российской
    Федерации по субъекту Российской Федерации: Указ Президента РФ от 21 декабря 2016 г.
    № 699 // СЗ РФ. 2016. № 52. Ч. V. Ст. 7614.
    2
    Об утверждении Типового положения о территориальном органе Министерства внутренних дел Российской Федерации на районном уровне: приказ МВД России от 21 апреля 2011 г. № 222 // Бюллетень нормативных актов федеральных органов исполнительной власти. № 28. 2011.

    52
    – обязанность не разглашать сведения, составляющие государ- ственную и иную охраняемую законом тайну, а также сведения, ставшие ему известными в связи с выполнением служебных обязан- ностей (сведений, касающихся частной жизни и здоровья граждан или затрагивающих их честь и достоинство)
    1
    В случае если сотрудник (работник) допускает однократное нарушение им взятых на себя предусмотренных трудовым договором
    (контрактом) обязательств, связанных с защитой государственной тайны, то допуск такого лица к государственной тайне может быть прекращен, что является дополнительным основанием для расторже- ния с ним трудового договора (контракта), если такие условия преду- смотрены в трудовом договоре (контракте)
    2
    Все вышесказанное, на наш взгляд, обуславливает актуальность изучения вопросов, связанных с обеспечением информационной безопасности в целом и защиты информации в частности ОВД.
    1   2   3   4   5   6   7


    написать администратору сайта