НОРМАТИВНОЕ РЕГУЛИРОВАНИЕ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Курс лекций Москва 2021 Одобрено редакционноиздательским советом Академии управления мвд россии Рецензенты
Скачать 0.81 Mb.
|
Вопрос 3. Компьютерные технологии анализа социальных сетей Несмотря на значительные усилия правоохранительных орга- нов по противодействию преступности, совершаемой в информа- ционно-телекоммуникационных системах, распространение пре- ступлений данной категории становится все шире. Столкнувшись с этой проблемой, правоохранительные органы нуждаются в надеж- ных и эффективных методах анализа и оценки структуры и деятель- ности социальных сетей. Одна из ключевых задач состоит в том, что- бы идентифицировать (деанонимизировать) участника социальной сети с использованием информации о ее топологии. Данная возмож- ность позволит правоохранительным органам сосредоточить усилия по идентификации именно на этих членах, что в условиях ограни- ченных материальных ресурсов является более предпочтительным. С данной целью можно использовать некоторые классиче- ские метрики центральности из сферы анализа социальных сетей. Метрики центральности призваны дать численную характеристи- ку значимости узла в сети. Например, IBM Analyst Notebook – это программный пакет, используемый во всем мире правоохранитель- ными структурами, – поддерживает степень, близость и промежуточ- ность центральности, которые, вероятно, являются наиболее широ- ко используемыми показателями центральности. Вместе с тем эти метрики имеют некоторые ограничения, и разработка более сложных мер в настоящее время является серьезной областью исследований. Одним из важных направлений современных разработок является применение методов из области теории кооперативных игр к данной проблеме. С позиции теории графов, социальные сети представляют собой неориентированные взвешенные графы: они состоят из набора узлов (вершин) и неориентированных ребер, соединяющих некото- рые узлы, причем каждое ребро является взвешенным. При анали- зе сетей узлы интерпретируются как участники сообщества, ребра указывают на связи между ними, а веса указывают на силу связи 44 (например, количество контактов между двумя людьми). Анализ центральности направлен на создание принципиального ранжиро- вания важности узлов в такой сети. Поскольку «важность» зависит от рассматриваемой проблемы, существуют множество различных метрик центральности, среди которых наиболее распространенны- ми являются центральность по степени, центральность по близости и центральность по промежуточности. Согласно взвешенной степе- ни центральности, важность узла равна весу смежных ребер этого узла (т. е. взвешенной степени узла). Анализ социальных сетей – это относительно новое научное направ- ление, оформившееся самостоятельно как практическое преломление отдельных элементов теории графов, комбинаторики и теории игр. Как следует из наименования, анализ социальных сетей решает задачи, свя- занные построением выводов и умозаключений относительно социаль- ных сетей, основываясь на структуре этих сетей. Социальная сеть рассматривается как граф, вершины графа – это социальные объекты, ребра между вершинами – связи между ними 1 . В зависимости от рассматриваемой социально-сетевой моде- ли и задач анализа, в качестве вершин графа могут выступать отдель- ные люди, коллективы людей, формальные и неформальные органи- зации. От характера социальных объектов зависит и природа связей. Связи между людьми и коллективами могут выражаться любыми социальными и экономическими взаимодействиями: вместе учи- лись, состоят в браке, один занял деньги у другого, приходил в гости, созванивались по телефону и т. д. В современном обществе все боль- шую популярность приобретают сервисы Интернета, позволяющие осуществлять отдельные социальные взаимодействия в виртуаль- ном пространстве, – именно такие сервисы в бытовом понимании сегодня и принято называть социальными сетями. Здесь во избежа- ние путаницы в терминах будем называть их онлайновыми социаль- ными сетями, как подвид социальных сетей в широком смысле. Центральность вершины в графе – ключевое понятие в анали- зе социальных сетей. Центральность вершины позволяет на основе топологии графа определить, насколько данная вершина важнее других вершин в некотором смысле. К настоящему времени пред- ложена масса метрик центральности, таких как: центральность по степени, центральность по близости, центральность по промежу- точности, собственный вектор и многие другие, каждая из которых 1 Торопов Б. А. Центральность распада в социальных графах и адаптированный алгоритм Флажоле-Мартена для ее расчета // International Journal of Open Information Technologies. 2017. Т. 5. № 9. С. 27–33. 45 позволяет оценить важность вершины в графе по сравнению с дру- гими вершинами. Будучи рассчитанной для каждой вершины соци- ального графа, любая метрика центральности позволяет определить К наиболее значимых вершин. Для небольших сообществ, рассматриваемых герметично, в изоляции от внешнего мира, скорее всего, будет наиболее важна центральность по степени (числу прямых контактов с остальными участниками). Центральность по близости зачастую рассматривается как метрика, показывающая, насколько быстро информация распро- странится по сети, если инициатором распространения будет задан- ная вершина. Центральность по промежуточности (от англ. betweenness – промежуточность) характеризует посредническую силу вершины. Она показывает, насколько часто вершина v оказывается на крат- чайшем пути между всеми возможными парами вершин графа. При решении некоторых практических задач «традиционные» метрики центральности (отнесем к ним степень, близость и про- межуточность) показывают несостоятельность отразить реальные социальные сети и происходящие в них процессы, а наиболее под- ходящими оказываются более изощренные характеристики участ- ников сети, такие как, например, собственный вектор. В контексте изучения сетей различной природы (от электриче- ских и транспортных до социальных, и даже до сетей, образуемых белковыми соединениями) зачастую встает задача определения наиболее важных элементов из числа тех, что образуют сеть. Напри- мер, в транспортной сети нужно найти наиболее важную дорогу, в социальной сети – наиболее важных людей и т. п. Различные метрики центральности служат для количественной оценки важ- ности вершин, и традиционные метрики, в т. ч. рассмотренные выше, сегодня достаточно широко изучены. Результат расчета метрики центральности для графа заключается в присвоении каж- дой его вершине количественной характеристики, коррелирую- щей с важностью этой вершины в контексте решаемой научной или прикладной задачи. Вектор Шепли, вероятно, является наиболее важной формали- зованной концепцией решения коалиционных игр. В любой ситу- ации, когда агенты, действуя коллективно, достигают общей цели, вектор Шепли предлагает справедливую схему раздела выигрыша либо справедливые доли, в которых агенты несут издержки, в зави- симости от рассматриваемой ситуации. 46 Одно из относительно новых направлений применения вектора Шепли находится в плоскости анализа социальных сетей. А имен- но, данная концепция позволяет рассчитывать центральности вер- шин в графах, являющихся моделями социальных сетей различной природы. Следует отметить, что разработка эффективных алгоритмов расчета ТИЦ является актуальным научно-практическим направ- лением. Чрезвычайно высокая гибкость и универсальность данно- го механизма подразумевает наличие огромного количества форм ТИЦ, различающихся тем, какие именно характеристики вершин изучаемого социального графа важны для формируемой коалиции. То есть ТИЦ может учитывать в любых пропорциях любой набор традиционных метрик центральности вершин (под ними будем иметь в виду степень, близость, промежуточность, рассмотренные выше), которые опираются на положение вершин в графе, совмест- но с любым набором как качественных, так и количественных характеристик, присущих этим вершинам вне зависимости от поло- жения в графе. В контексте рассмотрения процессов распространения инфор- мации в онлайновых сервисах Интернета наибольший интерес представляет метрика центральности по близости (или просто близость). Рассмотрим данную традиционную метрику централь- ности, а также ее теоретико-игровое преломление на основе век- тора Шепли. Проблема идентификации участников социальных сетей явля- ется важной проблемой в научной литературе, которая вызыва- ет значительный интерес в сообществе аналитиков. Решение этой проб лемы требует определения метрики центральности, кото- рая должна учитывать характеристики каждого участника, уметь определять синергию в различных подсетях и объединять всю эту информацию в согласованный рейтинг. В последнее время было предложено достаточно много различных метрик центральности на основе теории кооперативных игр, и тем самым предоставлен богатый набор вариантов решений для оценки социальных сетей. К сожалению, эти новые метрики сложны и вызывают сложные вычислительные проблемы даже для относительно небольших сетей. 47 Лекция IV. Правовые основы защиты информации в Российской Федерации. Государственная система защиты информации Вопрос 1. Понятие защиты информации. Актуальность изучения вопросов обеспечения защиты информации в ОВД Одним из важнейших направлений обеспечения защиты информации является дальнейшее развитие сбалансированной системы правовых норм и механизмов, направленных на противо- действие и нейтрализацию угроз как государственным интересам России в этой сфере, так и органам внутренних дел. В Конституции Российской Федерации 1 провозглашены инфор- мационные права и свободы граждан нашей страны. Однако декла- рация информационных прав и свобод не означает отказ государ- ства от защиты информационных ресурсов. Правовое обеспечение информационной безопасности формируется на основе поддержания баланса интересов граждан, общества, государства, что особенно важ- но в условиях существования различных форм собственности. Законодатель закрепил право каждого гражданина на сокрытие определенных сведений – право на тайну. В Конституции Россий- ской Федерации имеются определенные ограничения, направленные на регламентацию распространения и использования информации. Информационные права и свободы не должны быть использованы для разглашения сведений, составляющих государственную тайну (ч. 4 ст. 29). Конституцией определены основания для ограничения инфор- мационных прав и свобод граждан. Это – защита основ конституци- онного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечение обороны страны и безопасности государ- ства (ч. 3 ст. 17, ч. 3 ст. 55). Основным Законом также предусмотре- на возможность ограничения прав и свобод в условиях чрезвычай- ного положения с указанием пределов и сроков их действия (ст. 56). 1 Конституция Российской Федерации: с учетом поправок, внесенных Зако- нами РФ о поправках к Конституции РФ от 30 декабря 2008 г. № 6-ФКЗ, от 30 декабря 2008 г. № 7-ФКЗ, от 5 февраля 2014 г. № 2-ФКЗ, от 21 июля 2014 г. № 11-ФКЗ: принята всенародным голосованием 12 декабря 1993 г. // СЗ РФ. 2009. № 4. Ст. 445. 48 С учетом международных договоренностей России, основными источниками права в сфере информационных отношений и защиты информации являются международные конвенции и законодатель- ные акты. Так, гарантии невмешательства в личную жизнь граждан, с одной стороны, и соблюдение законности в случае необходимо- сти обоснованного вмешательства – с другой, развиваются в Кодек- се поведения должностных лиц по поддержанию правопорядка. В этом международном документе, принятом Резолюцией Гене- ральной Ассамблеи ООН № 34/169 от 17 декабря 1975 г. в ст. 4 ука- зывается, что «сведения конфиденциального характера, получаемые должностными лицами по поддержанию правопорядка, сохраняют- ся в тайне, если исполнение обязанностей или требования правосу- дия не требуют иного» 1 Приведем еще один международный документ, который рекомен- дован руководству различных государств для реализации в националь- ных законодательствах. Генеральной Ассамблеей ООН были приня- ты Руководящие принципы в области предупреждения преступности и уголовного правосудия (приняты VII Конгрессом ООН по пред- упреждению преступности и обращению с правонарушителями). В ст. 34 Руководящих принципов отмечается, что «ввиду воз- можности накопления в электронно-вычислительных системах дан- ных на различных лиц, которые могут быть использованы для нару- шения прав человека, включая право на охрану личной жизни, или для других злоупотреблений, необходимо предусмотреть соот- ветствующие гарантии, обеспечить конфиденциальность, создать систему индивидуального доступа к таким данным и коррективных мер, а также процедуры изъятия таких данных в целях разрешения этих и других дискриминационных проблем, возникающих в связи с возможным злоупотреблением ими» 2 Приведенные выше международные документы свидетельству- ют об осознании важности не только стремительно развивающих- ся информационных технологий, но и проблемах, возникающих при их повсеместном использовании. Такой проблемой, прежде все- го, является защита информационных ресурсов. 1 Кодекс поведения должностных лиц по поддержанию правопорядка // Между- народные соглашения и рекомендации ООН в области защиты прав человека. Москва: Академия МВД СССР, 1969. С. 134. 2 Руководящие принципы в области предупреждения преступности и уголовного правосудия // Международные соглашения и рекомендации ООН в области защиты прав человека. Москва: Академия МВД СССР. 1969, С. 160–161. 49 Актуальность проблем управления информационной сферой современного постиндустриального информационного общества обусловливается целым рядом специфических черт и особенностей. Во-первых, информация, в процессе производства и распро- странения которой занято большинство экономически активного населения, стала товаром. Причем товаром массового производства и потребления, но товаром весьма специфическим. Во-вторых, массовый характер производства и потребления информации требует разработки методов безопасного обращения с ней подобно тому, как массовое участие людей в процессе перера- ботки вещества и энергии требовало массового образования в обла- сти безопасных методов труда. В-третьих, повышенные требования к обеспечению информаци- онной безопасности предъявляет нынешний уровень и темпы тех- нического прогресса. За последние десятилетия количество физиче- ских процессов и объектов, использующих информационные техно- логии, многократно увеличилось. И появление в информационной сфере каждого нового технического и технологического процесса вызывает новые специфические требования к защите информации. Доктрина информационной безопасности Российской Феде- рации 1 определяет информационную безопасность как состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, террито- риальная целостность и устойчивое социально-экономическое разви- тие Российской Федерации, оборона и безопасность государства 2 Конфиденциальность – свойство информационных ресурсов, в т. ч. информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц. Целостность – неизменность информации в процессе ее пере- дачи или хранения. Доступность – свойство информационных ресурсов, в т. ч. инфор- мации, определяющее возможность их получения и использования по требованию уполномоченных лиц. Информационная безопасность (от англ. information security) – все аспекты, связанные с определением, достижением и поддержа- нием конфиденциальности, целостности, доступности, неотказуе- 1 Доктрина информационной безопасности Российской Федерации: Указ Прези- дента РФ от 5 декабря 2016 г. № 646 // СЗ РФ. 2016. № 50. Ст. 7074. 2 Там же. 50 мости, подотчетности, аутентичности и достоверности информации или средств ее обработки 1 Мы видим, что в трех представленных определениях объекты защиты представлены по-разному. Ведомственный нормативный правовой акт информационную безопасность ОВД рассматривает как состояние защищенности информации, информационных ресурсов и информационных систем ОВД, при котором обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного доступа, уничто- жения, искажения, модификации, подделки, копирования, блокиро- вания 2 Оба представленных направления тесно связаны вместе с собой, используемы средства и методы в целях защиты информа- ции и информационных систем во многом схожи или используют одни и те же принципы защиты. Безопасность информации – состояние защищенности инфор- мации, при котором обеспечены ее конфиденциальность, доступ- ность и целостность 3 С данным понятием тесно связано понятие «защита информа- ции». В национальном стандарте Российской Федерации ГОСТ Р 50922-2006 4 защита информации определяется как деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защи- щаемую информацию. На наш взгляд, более емкое определение дано в Федеральном законе № 149-ФЗ 5 . Под защитой информации следует понимать принятие правовых, организационных и технических мер, направ- ленных на достижение следующих целей: – обеспечение зашиты информации от неправомерного досту- па, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 1 ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. Москва: Стандартинформ, 2007. 2 Концепция обеспечения информационной безопасности ОВД РФ до 2020 года: приказ МВД России от 14 марта 2012 г. № 169 // опубликован не был. 3 ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»: приказ Ростехрегулирования от 27 декабря 2006 г. № 373-ст. Москва: Стандартинформ, 2008. 4 Там же. 5 Об информации, информационных технологиях и о защите информации: федер. закон РФ от 27 июля 2006 г. № 149-ФЗ. Ст. 2 // СЗ РФ. 2006. № 31. Ч. 1. Ст. 3448. 51 – соблюдение конфиденциальности информации ограниченно- го доступа; – реализация права на доступ к информации. К рассмотрению вопросов об актуальности изучения вопросов, связанных с обеспечением информационной безопасности и защи- ты информации в ОВД подойдем с позиции рассмотрения требова- ний нормативных правовых актов к организации данного процесса в органах государственной власти. Проанализируем требования закона РФ «О государственной тайне». Защита государственной тайны является видом основной дея- тельности органа государственной власти. Ответственность за организацию защиты сведений, состав- ляющих государственную тайну, в органах государственной вла- сти, на предприятиях, в учреждениях и организациях возлагается на их руководителей. Таким образом, рассматривая данную тему, мы изучаем право- вые вопросы организации одного из основных направлений дея- тельности территориального органа и организации МВД России. Кроме этого, необходимо обратить внимание на тот факт, что территориальный орган МВД России на региональном уровне обе- спечивает ведение и функционирование информационных систем, в т. ч. банков данных, достоверность, актуальность содержащейся в них информации и ее защиту от неправомерного доступа, уничтоже- ния, модифицирования, блокирования, копирования, предоставления и (или) распространения. К тому же, он обеспечивает защиту сведений, составляющих государственную и иную охраняемую законом тайну, в территориальном органе, подчиненных органах и организациях 1 Территориальный орган МВД России на районном уровне обеспе- чивает защиту сведений, составляющих государственную и иную охраняемую законом тайну, и осуществление мероприятий по тех- нической защите информации 2 Законодатель предъявляет требования в этой области и к сотруд- никам ОВД. Так, к их обязанностям относится следующее: 1 Об утверждении Положения о Министерстве внутренних дел Российской Федерации и Типового положения о территориальном органе Министерства внутренних дел Российской Федерации по субъекту Российской Федерации: Указ Президента РФ от 21 декабря 2016 г. № 699 // СЗ РФ. 2016. № 52. Ч. V. Ст. 7614. 2 Об утверждении Типового положения о территориальном органе Министерства внутренних дел Российской Федерации на районном уровне: приказ МВД России от 21 апреля 2011 г. № 222 // Бюллетень нормативных актов федеральных органов исполнительной власти. № 28. 2011. 52 – обязанность не разглашать сведения, составляющие государ- ственную и иную охраняемую законом тайну, а также сведения, ставшие ему известными в связи с выполнением служебных обязан- ностей (сведений, касающихся частной жизни и здоровья граждан или затрагивающих их честь и достоинство) 1 В случае если сотрудник (работник) допускает однократное нарушение им взятых на себя предусмотренных трудовым договором (контрактом) обязательств, связанных с защитой государственной тайны, то допуск такого лица к государственной тайне может быть прекращен, что является дополнительным основанием для расторже- ния с ним трудового договора (контракта), если такие условия преду- смотрены в трудовом договоре (контракте) 2 Все вышесказанное, на наш взгляд, обуславливает актуальность изучения вопросов, связанных с обеспечением информационной безопасности в целом и защиты информации в частности ОВД. |