УДК 34 ББК 67
МОДЕЛИРОВАНИЕ СИСТЕМ И ПРОЦЕССОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ
СЕРГЕЙ ИГОРЕВИЧ КОЗЬМИНЫХ,
доктор технических наук, профессор кафедры информационной безопасности учебно-научного комплекса
информационных технологий Московского университета МВД России имени В.Я. Кикотя
E-mail: [email protected]; ПАВЕЛ СЕРГЕЕВИЧ КОЗЬМИНЫХ, преподаватель кафедры пожарной техники учебно-научного комплекса специальной пожарной и аварийно-спасательной техники Академии ГПС МЧС России
E-mail: [email protected]
Citation-индекс в электронной библиотеке НИИОН
Аннотация. Представлена проблема обеспечения информационной безопасности в органах внутренних дел, для решения которой предлагается использование методов моделирования систем и процессов защиты информации. Целями такого моделирования являются поиск оптимальных решений по управлению системой защиты информации, оценка эффективности использования различных механизмов защиты, определение свойств системы защиты, установление взаимосвязей между ее характеристиками и показателями.
Приводится краткая классификация видов моделей систем и процессов защиты информации; методы оценки защищенности информации; задачи выбора системы показателей, которая должна отражать все требования к защите информации. В качестве примера приводится и комментируется построенная аналитическая модель системы информационной безопасности в органе внутренних дел.
Делается вывод о том, что моделирование позволяет анализировать действия правонарушителя и, соответственно, разрабатывать ответные действия полиции, позволяющие повысить уровень безопасности объекта информатизации. Для использования методов моделирования систем информационной безопасности объектов в ОВД необходимо формировать службы безопасности и защиты информации.
Основным критерием оценки результативности борьбы с незаконным воздействием на защищаемую информации является оптимальный выбор вариантов действий и взаимодействия служб и подразделений ОВД, при котором максимально будут перекрываться действия злоумышленника и максимально использоваться имеющиеся в распоряжении данного органа ресурсы.
Ключевые слова: информационная безопасность, комплексный подход, комплексная безопасность, моделирование систем и процессов защиты информации, незаконное воздействие на защищаемую информацию, злоумышленник, защищенность.
Annotation. The article deals with the problem of information security in the internal affairs agencies, which proposed the use of methods of modeling of systems and processes for information security. The objectives of such a simulation is the search for optimal solutions on information security management, evaluation of the effectiveness of the various mechanisms of protection, the definition of property protection system, the establishment of linkages between its characteristics and indicators.
This article contains a brief classification of models of systems and processes for information security. Provides methods for assessment of information security, the problem of choosing a scorecard, which should reflect all requirements for data protection. An example is given and comment built analytical model of the system of information security in the Interior.
At the conclusion of the article is madethe conclusion that modelirovanie allows you to analyze the actions of the offender and thus develop a police response to improve the security of information. To use modelling techniques of information security systems in the internal affairs agencies it is necessary to form Security and information protection.
The main criterion for evaluating the effectiveness of combating illegal impact on the protected information is the best choice of action and collaboration services and units of the department of internal affairs agencies, in which an attacker will overlap as much as possible and to maximize use of the available resources.
Keywords: information security, integrated approach, comprehensive security, modeling of systems and processes to protect information, illegal impact on the protected information, an attacker, security.
В настоящее время обязательным условием повышения эффективности деятельности органов внутренних дел является обеспечение защиты всех информационных ресурсов МВД России.
Проблема обеспечения информационной безопасности становится все более сложной и практически значимой ввиду активного перехода информационных технологий на автоматизированную основу без использования традиционных бумажных документов во всех сферах деятельности ОВД. В настоящее время обеспечение информационной безопасности в ОВД является обязательным направлением деятельности и предполагает создание комплексной системы защиты информации, включающей правовые, организационные, инженерно-технические, криптографические и программно-аппаратные методы и средства защиты информации.
Для реализации комплексного подхода к решению проблемы обеспечения информационной безопасности в ОВД необходимо использование таких научных методов, как моделирования систем и процессов защиты информации. Целями такого моделирования являются поиск оптимальных решений по управлению системой защиты информации, оценка эффективности использования различных механизмов защиты, определение свойств системы защиты, установление взаимосвязей между ее характеристиками и показателями.
1. Виды моделей систем и процессов защиты информации
Известно, что модель представляет собой логическое или математическое описание компонентов и функций, отображающих свойства моделируемого объекта или процесса и используется как условный образ, сконструированный для упрощения их исследования.
Моделирование системы защиты информации заключается в ее формализованном отображении в каком-либо виде, адекватном исследуемой системе, и получении с помощью построенной модели необходимых характеристик реальной системы. Таким образом, весь процесс моделирования можно разделить на две составляющие: построение модели и реализацию модели с целью получения необходимых характеристик системы защиты информации.
Для целенаправленного решения проблемы моделирования систем и процессов защиты информации необходимо произвести классификацию моделей. Классификация моделей может быть осуществлена по совокупности следующих трех критериев.
1. По способу моделирования, т.е. основному приему, который положен в основу построения модели. По этому критерию все модели могут быть разделены на аналитические и статистические.
Аналитические модели представляются в виде некоторой совокупности аналитических и (или) логических зависимостей, позволяющих определять по ним
необходимые характеристики путем проведения логических сравнений и/или вычислений.
При статистическом моделировании моделируемая система представляется в виде некоторого аналога, отражающего для определяемых характеристик зависимости реальной системы. Само определение значений этих характеристик осуществляется путем статистической обработки совокупности получаемых при этом результатов.
По характеру моделей. Наиболее важным показателем этого критерия является характер взаимосвязей между подлежащими определению характеристик моделируемой системы и влияющими на них параметрами системы и внешней среды. Таких зависимостей достаточно много, однако оказалось, что при выборе методов моделирования решающее значение имеет уровень определенности указанных зависимостей. По этому признаку моделируемые системы можно поделить на детерминированные и стохастические. В детерминированных моделях все зависимости строго и однозначно определены, в стохастических моделях на все зависимости существенное влияние оказывают случайные факторы. При моделировании систем обеспечения информационной безопасности, как правило, строятся стохастические модели, поскольку воздействие угроз на объект информатизации имеет вероятностный характер и чаще всего угрозы бывают, не взаимосвязаны.
По масштабу моделирования. По данному критерию модели можно разделить на общие и частные. Общие модели строятся с целью определения значений некоторых обобщенных характеристик моделируемых систем, частные строятся с целью определения значений частных, локальных характеристик системы.
Все модели, используемые в процессе изучения и разработки систем защиты информации, можно разделить на соответствующие классы:
Первый класс — модели анализа, которые используются с целью определения текущих или прогнозирования будущих значений представляющих интерес характеристик систем. Модели анализа предназначены для разделения объекта на элементы и последующего научного исследования их путем рассмотрения отдельных сторон, свойств, составных частей, определения текущих и прогнозирования будущих значений показателей защищенности информации.
Второй класс — модели синтеза используются с целью построения систем и схем их функционирования, оптимальных по заданному критерию или их совокупности. Модели синтеза представляют собой процесс соединения различных элементов объекта защиты в единое целое (систему), исследования компонентов системы, представления в его единстве и взаимной связи частей, обобщения и сведения в единое целое данных, добытых анализом. Они предназначены для обеспечения оптимального построения систем защиты информации. Причем оптимальность этих
систем понимается как обеспечение максимального уровня защищенности при заданном уровне затрат, или как обеспечение заданного уровня защищенности при минимальном уровне затрат.
Третий класс — модели управления используются с целью поиска оптимальных управляющих воздействий в процессе функционирования систем защиты информации. Функциональное назначение моделей этого класса заключается в методическом и инструментальном обеспечении принятия оптимальных решений в процессе создания и организации функционирования систем защиты информации.
При моделировании систем защиты информации (СЗИ) обычно допускается, что характер и уровень воздействия одних угроз не зависят от характера и уровня других. Однако могут быть взаимозависимые угрозы. Например, повышение угрозы безопасности информации от воздействия природных явлений (пожаров, наводнений) увеличивает угрозу похищения конфиденциальной информации злоумышленником. Средства защиты могут быть также как независимыми с точки зрения эффективности защиты, так и взаимосвязанными. Например, установление жесткого пропускного режима в здание, где обрабатывается конфиденциальная информация, уменьшает вероятность установления в помещениях закладных устройств, а значит, не требует постоянного контроля наличия закладных устройств с помощью технических средств их обнаружения. Таким образом, при разработке моделей процессов защиты информации необходимо учитывать не только воздействие угроз и средств защиты, но также их взаимодействие. Поэтому обычно, допуская наличие погрешностей при моделировании процессов защиты информации, принимают проявление угроз и применение средств защиты как независимые события. Все это опять же говорит о том, что в соответствии с вышеизложенной классификацией модели СЗИ в основном являются стохастическими.
Вместе с тем, учитывая, что значения характеристик угроз и их влияние на уровень информационно безопасности объекта очень сложно задать аналитически, моделирование осуществляется путем набора статистики на действующих СЗИ, либо на основе имитационного моделирования. Следовательно, такие модели можно отнести и к статистическим моделям.
Для определения показателей безопасности информации достаточно знать вероятностные характеристики угроз и возможную эффективность механизмов защиты. Получение таких характеристик, хотя и затруднено, тем не менее, не является неразрешимой задачей. Однако игнорирование взаимовлияния угроз и средств защиты, а также невозможность определения ожидаемого ущерба от воздействия различных факторов и ресурсов, необходимых для обеспечения защиты, дает возможность использовать методы моделирования в основном для общих оценок при определении степени того внимания, которое должно быть уделено
проблеме защиты информации на объекте ОВД.
Более тщательные расчеты показателей информационной безопасности возможны на основе обобщенной модели процесса защиты информации. Главным ее назначением является выбор стратегических решений при разработке перспективных планов построения системы защиты информации после того, как ее построение признано целесообразным. В соответствии с этим в модели отражаются те процессы, которые должны осуществляться в системе защиты информации. А поскольку центральными решениями стратегического характера являются оценка объема ресурсов, необходимых для обеспечения требуемого уровня защиты информации (оптимальным является минимизация этих ресурсов), или оптимальное их расходование при заданном уровне информационной безопасности, определяющими должны быть именно процессы распределения ресурсов.
Одним из наиболее сложных с точки зрения формализации является процесс моделирования действий злоумышленника в связи с низкой степенью предсказуемости этих действий. Для моделирования процесса защиты информации чаще всего используют метод выбора наихудшего для объекта защиты варианта действий злоумышленника.
2. Методы оценки защищенности информации
Одной из первоочередных задач, предшествующих оценке защищенности информации, является задача выбора системы показателей, которая должна отражать все требования к защите информации, структуру объекта информатизации (ОИ), технологию и условия обработки, хранения и передачи информации в ней, а также учитывать возможности противника по добыванию информации.
Выбор показателей оценки защищенности информации является сложной исследовательской задачей и в постановочном плане относится к области принятия решения. Сложность выбора показателей, позволяющих дать адекватную оценку защищенности информации, определяется:
• необходимостью контроля большого количества средств и элементов защиты, а также мероприятий, направленных на обеспечение безопасности конфиденциальной информации;
• случайностью внешних воздействий и внутренних угроз в системе обработки информации и системе ее защиты;
• отсутствием показателей, учитывающих специфику объекта информатизации (ОИ) и особенности его функционирования;
• необходимостью получения не только качественной, но и количественной оценки защищенности информации.
Основными параметрами, определяющими показатели защищенности информации, являются:
• количество и характеристики тех показателей
ОИ, в которых оценивается защищенность информации;
• количество и характеристики дестабилизирующих факторов, которые потенциально могут проявиться и оказать негативное воздействие на защищаемую информацию;
• количество и характеристики применяемых методов защиты информации;
• число и категории лиц, которые потенциально могут быть нарушителями правил защиты информации;
• виды защищаемой информации.
Кроме того, для исследования и практического решения задач по защите информации необходимы показатели, которые характеризуют наиболее неблагоприятные ситуации с точки зрения уязвимости информации. Ими являются самый уязвимый структурный компонент ОИ, самый опасный дестабилизирующий фактор, самый ненадежный элемент защиты объекта, самый опасный потенциальный нарушитель, самая важная информация. Эти показатели могут быть названы экстремальными.
Существуют три методологических подхода к решению задачи оценки защищенности информации: чисто аналитический, строго теоретический и анали-тико-эмпирический.
Аналитический подход заключается в том, что на основе длительного сбора и обработки фактических данных о реальных проявлениях угроз информации и размерах причиненного ущерба, устанавливаются зависимости между потенциально возможным ущербом и коэффициентами, характеризующими частоту проявления соответствующей угрозы и величину имевшегося при ее проявлении размера ущерба. Исходной посылкой при разработке моделей является почти очевидное предположение: с одной стороны, при нарушении защищенности информации наносится некоторый ущерб, с другой стороны обеспечение защиты информации сопряжено с расходованием ресурсов. Ожидаемая полная стоимость защиты может составлять сумму из расходов на защиту и восстановления потерь. Эффективной может быть признана та системы защиты информации, стоимость которой будет меньше чем величина возможного ущерба при реализации угроз.
Для определения уровня затрат, обеспечивающих требуемый уровень защищенности информации, необходимо, по крайней мере, знать, во-первых, полный перечень угроз информации, во-вторых, потенциальную опасность для информации каждой из угроз и, в-третьих, размеры затрат, необходимых для нейтрализации каждой из угроз.
Теоретический подход основывается на оценке потенциально возможных проявлений угроз и размеров потенциально возможного ущерба, рассматриваемых как случайные события, а потому могут быть охарактеризованы законами распределения и числовыми характеристиками.
Пример данного подхода рассмотрен на основе динамической модели оценки потенциальных угроз. Суть данной модели может быть представлена следующим образом:
Введено понятие «среднего коэффициента возможного проявления угрозы», рассматриваемого как случайная переменная с известным распределением вероятностей. Функция распределения должна определяться на основе обработки статистических данных, собираемых в процессе реального функционирования ОИ.
Сделано предположение, что количество проявлений угрозы в течение фиксированного периода времени (например, одного года) зависит только от периода наблюдения и среднего коэффициента проявления, в силу чего для числа проявления угроз справедливым признано распределение Пуассона.
По ряду значений числа угроз, полученных для интервалов различной продолжительности, распределение среднего коэффициента представляют в виде гамма-распределения с параметрами, характеризующими эффективность защиты и определяемыми по вполне определенным рекуррентным зависимостям.
На основе интегрирования двух названных выше распределений получают безусловное распределение вероятностей числа проявлений угрозы за заданный период времени.
Порядок оценки ожидаемого ущерба выглядят следующим образом:
• первоначально рассматривается средний ущерб от проявления угроз и принимается нормальная функция его распределения;
• по данным наблюдения за проявлениями угроз и размером фактического ущерба на нескольких интервалах времени различной продолжительности корректируются параметры распределения среднего ущерба;
• выделяя неопределенные параметры из функции распределения вероятностей ущерба, строят окончательное распределение размера ожидаемого ущерба.
Произведение вероятностей возникновения угрозы и возможного причиняемого ущерба характеризуется понятием риск. Чем больше вероятность угроз и причиняемого ущерба, тем выше риск. Таким образом, если бы удалось собрать достаточное количество фактических данных о проявлениях угроз и их последствиях, то рассмотренную модель можно было бы использовать для решения достаточно широкого круга задач защиты информации. К сожалению, у нас такая статистика чаще всего отсутствует. Вместе с тем в ряде зарубежных стран сбору и обработке указанных данных уделяют большое внимание.
Аналитико-эмпирический подход в известной мере основывается на синтезе основных положений аналитического и теоретического подходов: на основе теоретико-вероятностных методов строятся модели, необходимые для определения и прогнозирования
показателей защищенности. А на основе сбора и обработки статистических данных, полученных в ходе теоретических и практических исследований проблем защиты информации, формулируются исходные данные, необходимые для построения моделей.
Другая модель оценки может быть основана на теории игр, предусматривающей построение оптимальных стратегий поведения двух противоборствующих сторон.
Предположим, что злоумышленник затрачивает Х средств с целью преодоления механизма защиты, на создание которого израсходовано У средств. Ожидаемое количество информации, получаемое злоумышленником, есть некоторая функция. Если для злоумышленника есть значение ценности единицы информации, и есть суммарные затраты на создание и сбережение этого же числа единиц информации, то чистая прибыль злоумышленника выражается как разность затрат на получение информации и ее реальной стоимости для злоумышленника.
Построение оптимальных стратегий сводится к достижению максимальных трудностей для получения прибыли со стороны злоумышленника и минимизации потерь со стороны защитников информации.
Естественным продолжением моделей оценки угроз являются модели нейтрализации этих угроз, то есть защиты ОИ. Одними из наиболее часто используемых являются модели систем разграничения доступа.
3. Аналитические модели систем и процессов информационной безопасности в органах внутренних дел
Низкий уровень безопасности объекта информатизации ОВД приводит к повышенному риску возникновения и реализации угроз, таких например как хищение какой-либо служебной информации конфиденциального характера, представляющей ценность для злоумышленника. В целях завладения информацией злоумышленник осуществляет тщательные приготовления к реализации своего замысла. Большинство совершаемых противоправных действий по последовательности и времени их совершения можно условно разделить на три этапа: этап приготовления противоправных действий, этап совершения и этап реализации. Исключением не являются и противоправные действий, связанные с незаконным воздействием на защищаемую информацию в ОВД (рис.1.).
На представленной модели противоправных действий по незаконному воздействию на защищаемую информацию в ОВД отображены возможные действия злоумышленника, разделенные на три этапа:
1. Этап подготовки. Включает выявление злоумышленником мест хранения информации, вида носителя на котором хранится информация, а также определения мер по защите информации на объекте ОВД.
В зависимости от того какую цель перед собой ставит злоумышленник он определяет метод воздействия
на информации. Целью злоумышленников посягающих на защищаемую информацию может быть:
• завладение информацией с последующей продажей и получением выгоды;
• завладение информацией с последующим шантажом обладателя информации;
• модификация информации с целью изменения ее содержания;
• уничтожение информации.
Кроме того, следует учитывать такие внутренние угрозы как непреднамеренное (по неосторожности) воздействие на информацию сотрудников ОВД, приводящее к уничтожению или модификации информации. А также воздействие на информацию в результате реализации угроз природного или техногенного характера.
Как правило, злоумышленник заранее определяет, какая информация ему нужна, в каких целях и как ее можно заполучить. Возможность завладеть конфиденциальной информацией возникает в случае, если злоумышленник имеет какой-либо легальный доступ к закрытой информации, либо это коррумпированный сотрудник ОВД и в целях получения собственной выгоды снабжает злоумышленников нужными им сведениями. Определения способа получения нужной информации может осуществляться путем наведения справок об охранной сигнализации на объекте, о наличии суточного наряда или патруля на территории ОИ, а также путем поиска каких-либо уязвимых мест объекта. В случае если злоумышленник хочет совершить противоправные действия, не проникая на территорию объекта, он использует технические средства шпионажа для доступа к интересующей информации, используя имеющиеся на ОИ технические каналы ее утечки.
Анализируя все факторы, злоумышленник выбирает наиболее простой и доступный метод завладения информацией. Объект воздействия, метод осуществления правонарушения и наличие средств защиты информации определены. Этап приготовления завершен.
2. Этап совершения. Проанализировав все данные полученные на первом этапе — приготовления, злоумышленник выбирает наиболее подходящий вариант завладения информацией. Доступ к информации может осуществляться как с проникновением на объект, так и на расстоянии, с применением технических средств. Дистанционно информацию можно получить по сети Интернет, по электрическому или электромагнитному каналу, акустическому, виброаккустическому, а также по визуально оптическому каналу. Чтобы заполучить хорошо защищаемую информацию, злоумышленник должен иметь достаточно высокую квалификацию.
Если злоумышленник имеет какой-либо доступ на объект, то возможны такие способы получения им информации как установка диктофонов, микрофонов в различных местах объекта, снятие информации по различным техническим каналам утечки информации внутри объекта.
Если целью злоумышленника является уничтоже-
ние или модификация информации, то вполне возможно использование им атак с помощью вредоносных программ.
Действуя в соответствии с выбранным на этапе приготовления методом завладения (уничтожения, модификации) информации, злоумышленник совершает противоправные действия в отношении защищаемой информации. Этап совершения противоправных действий завершен.
Этап реализации. Правонарушение на объекте уже совершено, информация похищена, уничтожена или модифицирована. В случае если завладение информации было совершено с целью шантажа, преступник должен обеспечить себе полную анонимность и конспирацию при взаимодействии с обладателем информации. Перепродажа информации осуществляется чаще всего по заказ. Модификация происходит, как правило, на месте совершения преступления. В случае если модификация происходит вне стен объекта, преступник должен продумать, как ее вернуть на прежнее место незаметно. Уничтожение информации содержащейся на компьютере, либо носителей информации, как правило, производится злоумышленником на месте. Этап реализации завершен.
Борьба с преступлениями связанными с незаконным воздействием на защищаемую информацию является сложным процессом, характеризующимся, с одной стороны, многовариантностью противоправных действий лицами, старающимися незаконно воздействовать на защищаемую информацию, и с другой стороны, комплексом мер, направленным на предупреждение и пресечение этих противоправных действий. Поскольку действия полиции должны быть адекватны возможным действиям злоумышленника, то при анализе процесса борьбы с незаконным воздействием на защищаемую информацию необходимо рассматривать и множество различных вариантов действий при приготовлении, совершении и реализации правонарушения. А также множество вариантов действий полиции, направленных на предупреждение, пресечение, раскрытие противоправных действий и привлечение злоумышленника к ответственности.
С таким видом правонарушения как незаконное воздействие на защищаемую информацию, можно бороться различными способами, подключая к этому процессу различные службы органа внутренних дел. Успех дела при этом зависит от четкого руководства и взаимодействия различных служб и сотрудников всех подразделений ОВД.
Немаловажным фактором, влияющим на процесс борьбы с незаконным воздействием на защищаемую информацию, является моделирование процесса борьбы с противоправными действиями, направленными на защищаемую информацию в ОВД.
Целью построения модели является анализ процесса борьбы с незаконным воздействием на защищаемую информацию и, на основе полученных резуль-
татов, разработка мер направленных на повышение уровня защищенности информации в ОВД.
Основными факторами, влияющими на результативность процесса борьбы с незаконным воздействием на защищаемую информацию, являются:
1. Многовариантность противоправных действий в отношении объектов преступного посягательства, по способу, по месту совершения, по способу реализации и т.д..
2. Многоисходность и многонаправленность защитных действий: предупреждение, пресечение или недопущение, раскрытие или не раскрытие.
3. Вероятностный характер событий: криминальные действия и действия органов внутренних дел в большинстве случаев носят вероятностный характер (заранее трудно предвидеть, какие конкретные действия совершит злоумышленник, или в течение какого времени и как отреагирует оперативная группа на действия нарушителя).
4. Динамичность, которая выражается в том, что и противозаконные действия и процесс борьбы с ними протекают в реальном времени. Для реализации благоприятного исхода защитные действия должны соответствовать по временным интервалам противоправным действиям.
Процесс незаконного воздействия на защищаемую информацию разделен на три этапа, точно так же на три этапа можно разделить процесс борьбы с противоправными действиями (рис.2) для того, чтобы все действия полиции по времени и характеру их реализации соответствовали действиям злоумышленника.
Если на объекте ведется статистика противоправных действий в отношении защищаемой информации, то появляется возможность построения типовой модели (типового сценария) действий злоумышленника, и на основе ее анализа разработать типовую модель действий полиции по защите информации.
На первом этапе (приготовления) действия полиции должны иметь упреждающий, профилактический характер, на втором этапе (совершения) действия должны быть направлены на пресечение противоправных действий и задержание правонарушителя. Если этого сделать не удается, то на третьем этапе (реализации) полиция проводит поиск нарушителя «по горячим следам», расследование обстоятельств совершения правонарушения, поиск подозреваемого и сбор доказательств, его задержание и подготовку материалов для предъявления обвинения и привлечения виновного к ответственности.
Учитывая специфику деятельности органов внутренних дел, модель процесса борьбы с незаконным получением защищаемой информации включает ответные действия сотрудников полиции, а в частности отдела защиты информации. Особенностью модели является ее открытость, то есть возможность ее дополнения, внесения изменений в зависимости от особенностей орган внутренних дел, распределения обязанностей между службами и т.п.
Рис. 1. Модель противоправных действий по незаконному воздействию на защищаемую информацию в ОВД
Рис. 2. Модель процесса борьбы с противоправными действиями, направленными на защищаемую информацию в ОВД
На первом этапе упреждающие действия полиции можно разделить на оперативные, физические, технические и организационные.
К оперативным можно отнести:
• проведение профилактических мероприятий по выявлению лиц, ранее судимых за незаконное завладение защищаемой информации, постановка их на учет, проведение профилактических бесед;
• получение оперативной информации о готовящемся правонарушении;
• проведение оперативных мероприятий по предотвращению правонарушения;
• организация засад (ловушек).
К мероприятиям связанным с внедрением технических средств можно отнести:
• работы по установке сигнализации, систем контроля и управления доступом;
• обеспечение технической укрепленности объекта;
• обеспечение хорошей освещенности объекта;
• установка видеонаблюдения.
К организационным действиям можно отнести:
• разработка и внедрение нормативно-методической документации по защите информации;
• организация контрольно-пропускного и вну-триобъектового режима;
• создание службы безопасности (защиты информации), организация ее деятельности.
К физическим действиям можно отнести обеспечение оперативного реагирования при возникновении угроз безопасности объекту информатизации ОВД.
На втором этапе (совершения) к пресекающим действиям полиции можно отнести следующие:
• оперативное реагирование при поступлении информации о совершаемом правонарушении (блокировка входов и въездов здания ОВД, путей возможного отхода злоумышленника, отключение от сети работающих компьютеров, использование антивирусных программ и т.д.);
• использование технических средств блокирования технических каналов утечки информации.
На третьем этапе (реализации) действия полиции должны быть направлены на раскрытие правонарушения, к ним можно отнести:
• проведение мероприятий по задержанию подозреваемого по «горячим следам», использование служебно-розыскных собак, криминалистических методов получения информации, организация преследования, блокировка района и возможных путей отхода злоумышленника;
• поиск злоумышленника и похищенной информации вблизи места совершения правонарушения;
• проведение расследования на месте совершения правонарушения;
• проведение оперативно-разыскных мероприятий (назначение экспертиз, сбор улик и доказательств, допросы свидетелей и подозреваемых);
• задержание злоумышленника (подозреваемого), предъявление обвинения и передача материа-
ла в суд. В случае отсутствия злоумышленника или состава преступления приостановление или прекращение уголовного дела.
Анализ представленных моделей позволяет сделать вывод, что в настоящее время наша полиция имеет достаточно большой потенциал для эффективной борьбы с незаконным воздействием на защищаемую информацию. Особое внимание следует обратить на реализацию законодательных, организационных и организационно-технических форм борьбы, поскольку эти форма наиболее способствуют профилактике правонарушений.
В заключение следует отметить, что создание служб безопасности и защиты информации в ОВД позволит значительно снизить вероятность возникновения угроз, приводящих к потере, модификации или уничтожению информации, повысить уровень защиты объектов ОВД в целом. В целях повышения эффективности деятельности служб защиты информации необходимо активно внедрять научные методы обеспечения информационной безопасности. В первую очередь к таким методам следует отнести моделирование систем и процессов защиты информации, которое позволяет анализировать действия правонарушителя и соответственно разрабатывать адекватные действия полиции, позволяющие повысить уровень безопасности объекта информатизации. Основным критерием оценки результативности борьбы с незаконным воздействием на защищаемую информацию является оптимальный выбор вариантов действий и взаимодействия служб и подразделений ОВД, при котором максимально будут перекрываться действия злоумышленника и максимально использоваться имеющиеся в распоряжении данного органа ресурсы. Представленные модели позволяют разрабатывать не только меры безопасности, но и структуру и задачи службы защиты информации в ОВД, а также разработать методические рекомендаций по повышению уровня защиты информации в конкретном органе внутренних дел.
Литература
1. Козьминых с. И. Организация защиты информации в органах внутренних дел: учебное пособие. Ч. I, II / с. И. Козьминых. — М.: Московский университет МВД России, 2013.
2. Козьминых с.И. Методологические основы обеспечения комплексной безопасности объекта, фирмы, предпринимательской деятельности. Монография. М.: Московский университет МВД России, 2005.
3. Аверченков В. И., Рытов М. Ю.. Организационная защита информации: учеб. пособие для вузов / — Брянск: БГТУ 2009.
4. Башлы П.Н., Баранова Е.К. Информационная безопасность: учебно-практическое пособие /- М.: Изд. центр УАОИ, 2010.
5. Гафнер В.В. Информационная безопасность: учебное пособие. — Ростов н/Д: Феникс, 2010.
6. Милославская Н.Г. Проверка и оценка деятельности по управлению информационной безопасностью. — М., 2012.