Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ri2014_materials

.pdf
Скачиваний:
74
Добавлен:
13.02.2015
Размер:
7.47 Mб
Скачать

170

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

проверки использовалась случайная выборка из URL веб-сайтов, принадлежащих к категории adult на английском, немецком и французском языках.

Эксперименты продемонстрировали высокую точность классификации сайтов категории adult на немецком и французском языках. Однако стоит отметить, что тестовая выборка содержала только сайты из этих категорий, т.е. F-мера фактически была равна полноте. В случае включения в выборку сайтов, содержащих другие категории, F-мера немного уменьшится, так как классификатор, скорее всего, включит в категорию adult сайты из других категорий. Также следует отметить, что качество классификации на языках, отличных от английского в некоторых случаях даже немного превосходит качество классификации изначально англоязычных сайтов. Это происходит из-за того, что при переводе размер используемого в тексте набора слов уменьшается (т.к. многие синонимы переводятся как одно слово). За счет этого повышается качество классификации по тексту.

Работа выполнена при финансовой поддержке РФФИ (13-01-00843, 13-07-13159, 14-07-00697, 14-07-00417), программы фундаментальных исследований ОНИТ РАН (контракт №2.2), проекта ENGENSEC программы Европейского Сообщества TEMPUS и государственного контракта №14.604.21.0033

Чечулин А.А., Котенко И.В.

Россия, Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН ПРОГРАММНЫЙ ПРОТОТИП КОМПОНЕНТА АНАЛИТИЧЕСКОГО МОДЕЛИРОВАНИЯ АТАК ДЛЯ СИСТЕМ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ И СОБЫТИЯМИ БЕЗОПАСНОСТИ

Одним из эффективных подходов к оценке защищенности компьютерных сетей является подход, основанный на моделировании атак. Одним из представлений, описывающим возможные действия атакующего, являются деревья атак. Узлы дерева атак могут быть представлены как возможные атакующие действия, связанные между собой в соответствии с тем, в каком порядке их может выполнять нарушитель.

Впрошлых работах, были представлены подходы, разработанные для повышения оперативности и обоснованности методик оценки защищенности компьютерных сетей на аналитического моделирования. В данной работе, представлено описание программного прототипа, реализованного для проведения экспериментов для проверки основных характеристик оперативности, обоснованности и ресурсопотребления разработанных методик. В частности, в данной работе подробно расписаны источники исходных данных для построения моделей.

Прототип компонента анализа деревьев атак был разработан как элемент системы управления информацией и событиями безопасности. Разработанный компонент включает в себя следующие функциональные подсистемы: подсистему хранения исходных данных; генератор модели компьютерной сети и нарушителей; генератор деревьев атак (работающий в режиме построения и модификации); подсистему анализа данных.

Вкачестве источника исходных данных для проведения экспериментов был создан генератор случайных моделей компьютерной сети, позволяющий формировать исходные данные, содержащие описания хостов соединенных между собой. Полученные в результате работы описания модели могут содержать спецификации как пользовательских, так и серверных (баз данных, серверов приложений

ит.д.) хостов, обладающих различными параметрами критичности хранимой информации.

Для получения данных о реальных компьютерных сетях использовался сканер безопасности MaxPatrol, разработанный компанией Positive Technologies, в режимах системного (Audit) и сетевого сканирования (PenTest). Режим системного сканирования (Audit) предполагает, что на каждом хосте защищаемой сети установлен агент сканера безопасности, который позволяет собрать всю необходимую информацию о программно-аппаратном обеспечении хоста и о возможных уязвимостях в настройках операционной системы и отдельных программ. Режим сетевого сканирования (PenTest) позволяет увидеть защищаемую сеть глазами нарушителя. Сканер в этом режиме использует сканирование с внешнего для сети хоста и собирает информацию доступную извне о каждом доступном ему хосте сети.

Информация, получаемая в режиме системного сканирования (Audit):

1)перечень программных средств (приложений) и компонентов операционной системы, обнаруженных на объекте исследования;

2)перечень уязвимостей, обнаруженных в программных средствах (приложениях) и компонентах операционной системы.

Информация, получаемая в режиме сетевого сканирования (PenTest):

1)перечень сетевых сервисов и протоколов, обнаруженных на объекте исследования;

2)перечень уязвимостей, обнаруженных в сетевых сервисах и протоколах.

Для реализации предложенного подхода была построена распределенная архитектура, основанная на следующих программных продуктах: сервер приложений Apache Tomcat, СУБД Virtuoso, сканнер безопасности MaxPatrol. Элементы методики были реализованы как сервисы, запущенные на сервере приложений на языке Java.

http://spoisu.ru

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

171

 

 

Данная архитектура позволяет построить распределенную систему защиты, использующую множество разнородных источников информации, таких как:

активные (например, Nmap, Nessus, MaxPatrol и т.д.) и пассивных (например, Wireshark и т.д.) сканнеры безопасности для построения исходной модели компьютерной сети;

системы обнаружения вторжений и атак (например, Snort), межсетевые экраны (например, Comodo Firewall), антивирусы и т.д. для сбора событий безопасности;

внешние базы данных уязвимостей (например, NVD) и атак (например, база CAPEC), для построения базовых словарей возможных атак направленных как на реализацию уязвимостей, так и на сбор информации;

пользовательский интерфейс для выбора и параметризации моделей нарушителя, компьютерной сети, атак и т.д.

Работа выполнена при финансовой поддержке РФФИ (13-01-00843, 13-07-13159, 14-07-00697, 14-07-00417), программы фундаментальных исследований ОНИТ РАН (контракт №2.2), проекта ENGENSEC программы Европейского Сообщества TEMPUS и государственного контракта №14.604.21.0033.

Шишкин В.М., Абросимов И.К.

Россия, Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН, Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина)

ДИНАМИЧЕСКИОЕ МОДЕЛИРОВАНИЕ В ИССЛЕДОВАНИИ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ПРОТИВОБОРСТВА

Впоследнее время стало очевидным, что информационная безопасность (ИБ) перестала быть узкопредметной областью. Её следует рассматривать как неотъемлемую часть национальной безопасности (НБ), поскольку с информационно-коммуникационными технологиями (ИКТ) тесно связаны практически все сферы деятельности человечества, а развитие и внедрение ИКТ неизбежно приводит к возникновению новых, плохо решаемых проблем ИБ.

Всвою очередь развитие ИКТ невозможно рассматривать вне более широкого контекста социально-экономического развития, а всё вместе - без учёта внешнеполитического фона, в котором опять-таки в силу развития ИКТ, существенную важность приобрела информационная составляющая.

Всовокупности возникает довольно сложная для анализа динамическая система с обратными связями, в которой взаимодействуют различные по своей природе факторы, имеющие комплексный характер.

Ситуация в сфере ИБ осложняется тем, что существуют (хотя в настоящее время это стало не так заметно) практически взаимоисключающие взгляды на стратегию развития ИКТ в России, а, следовательно, и на проблематику ИБ: с одной стороны – попытки воссоздания импортозамещающего производства, обеспечить информационный суверенитет, а с другой – утверждается неэффективность подобных мер из-за перенасыщения глобального рынка средствами ИКТ. По сути, речь идёт о противоречии концепций развития в России не только ИКТ, но научнотехнического развития в целом, по суверенному, равноправному или вторичному, ресурсообеспечивающему пути.

Чтобы в какой-то мере исключить субъективизм мнений была сделана попытка найти инструмент анализа тенденций и возможных решений - построить математическую модель, связывающую уровень развития ИКТ с уровнем ИБ и другими факторами, после чего расчётным путём обеспечить возможность анализа развития ситуации при альтернативных сценариях. В первом приближении в качестве аппарата для данной модели были выбраны обыкновенные дифференциальные уравнения. Опыт применения подобного рода динамических моделей в различных предметных областях, в том числе плохо формализуемых, имеет уже достаточно давнюю историю, показав их, по крайней мере, познавательную и прогностическую полезность.

Врезультате, в качестве эксперимента, была разработана динамическая модель системы взаимодействия развития ИКТ и обеспечения НБ в достаточно простом виде. Отправной точкой для неё стала структурная схема, иллюстрирующая взаимодействие развития ИКТ и обеспечения национальной безопасности через систему других разнонаправленно действующих факторов (Юсупов Р.М., Шишкин В.М. Информационно-коммуникационные технологии и национальная безопасность – противоречивая реальность // Информатизация и связь, № 1, 2010. — С. 27-35.). Эта схема была несколько изменена, и на её основе сформирована система семи обыкновенных дифференциальных уравнений первого порядка, в которые вошли элементы адаптированной структурной схемы в качестве фазовых переменных.

По результатам моделирования были получены правдоподобные результаты, которые дали основания продолжить исследования в данном направлении, в первую очередь, обеспечив возможность управления процессами. Кроме того, поскольку обеспечение ИБ начинает приобретать черты противоборства и становится непрерывным процессом, было принято решение доработать

http://spoisu.ru

172

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

построенную ранее динамическую модель системы взаимодействия развития ИКТ и обеспечения НБ, представив её двумя симметричными системами с целью моделирования динамики информационной борьбы. Модель масштабируема и без изменения структуры, вложив несколько иной содержательный смысл в некоторые фазовые переменные, её можно представлять в широком диапазоне, от межгосударственного взаимодействия до корпоративного уровня.

Вкачестве источника управляющих воздействий, которые формируются блоком управления соответственно текущему фазовому состоянию и выбранному критерию, рассматривается ресурс, понимаемый, вообще говоря, в комплексном смысле. Однако в зависимости от масштаба модели он может пониматься более конкретно, например, как информационный ресурс, хотя и его можно рассматривать в более широком смысле, включая туда не только традиционное содержание, но и обеспечивающие составляющие, например, технологический, энергетический, кадровый, инфраструктурный ресурсы. Управление состоит в распределении ресурсов на поддержание уровня соответствующих факторов.

Втекущей версии модель представляет собой систему двенадцати дифференциальных уравнений первого порядка, из которых два описывают динамику использования ресурсов противоборствующих сторон, а остальные десять - фазовых переменных каждой стороны. Варианты критериев управления и результаты вычислительных экспериментов будут представлены в докладе.

http://spoisu.ru

ПРАВОВЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ

173

 

 

ПРАВОВЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ

Беженцев А.А.

Россия, Санкт-Петербург, Санкт-Петербургский университет МВД России О ПРИМЕНЕНИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ «АВТОМАТИЗАЦИЯ ДЕЯТЕЛЬНОСТИ КОМИССИЙ ПО ДЕЛАМ НЕСОВЕРШЕННОЛЕТНИХ И ЗАЩИТЕ ИХ ПРАВ»

Информационная система «Автоматизация деятельности комиссий по делам несовершеннолетних и защите их прав» предназначена для реализации комплексного взаимодействия органов исполнительной власти в лице комиссии по делам несовершеннолетних и защите их прав с органами социальной защиты населения, с подразделениями по делам несовершеннолетних органов внутренних дел, социально-реабилитационными центрами, центрами поддержки женщин и семей и другими организациями, занимающимися работой с неблагополучными несовершеннолетними и семьями.

Задачи, решаемые информационной системой «Автоматизация деятельности комиссий по делам несовершеннолетних и защите их прав»:

объединение всех сведений по неблагополучным несовершеннолетним в единую информационную базу;

автоматизация деятельности сотрудников комиссии по делам несовершеннолетних;

контроль за положением дел неблагополучных несовершеннолетних и своевременное проведение профилактической работы с ними;

возможность формирования аналитических статистических отчетов.

Функции информационной системы:

1.Хранение сведений о лицах, состоящих на учете комиссии и их семьях: ведение единой базы данных о детях, правонарушениях и семьях, находящихся в социально-опасном положении; ведение журнала приема граждан, архива данных о лицах, состоявших ранее на учете комиссии; хранение заметок о физическом лице в виде произвольной текстовой информации.

2.Хранение информации по комиссии, мероприятиям и протоколам: назначение ответственных за подготовку и проведение мероприятий или заседаний; формирование списка обсуждаемых подростков и родителей по каждому мероприятию.

3.Аналитические функции: контроль выполнения постановлений, решений и плана работы комиссии; анализ структуры правонарушений; выполнение запросов пользователей к базе данных; автоматизированный сбор и передача данных о несовершеннолетних, состоящих на учете в КДН; построение графиков, схем, диаграмм по запросам.

4.Сервисные функции: сортировка, поиск, фильтрация записей по заданным полям; печать, экспорт в MS Word и MS Excel, экспорт/импорт данных между комиссиями; передача данных в органы исполнительной власти региона и их консолидация для формирования отчетов по региону; резервное копирование базы данных.

Подобные системы установлены и успешно применяется в, Республиках Алтай, Дагестан, Ингушетия, Пермском, Камчатском, Красноярском, Ставропольском краях, Ленинградской, Новосибирской, Оренбургской, Свердловской области, Ханты-Мансийском автономном округе.

Вождаев А.В., Сидорова А.С.

Россия, Санкт-Петербург, Санкт-Петербургский университет МВД России РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ КОМПЬЮТЕРНЫМ ПРАВОНАРУШЕНИЯМ В ПОДРАЗДЕЛЕНИЯХ ОВД

Как свидетельствует статистика, темпы роста числа преступлений в IT-сфере по-прежнему высоки. В 2013 году в России зарегистрировано на 28 процентов больше высокотехнологичных преступлений в сравнении с предшествующим годом. Наиболее массовыми и прибыльными видами преступлений, совершаемыми с использованием компьютерных и телекоммуникационных технологий, являются мошенничества и кражи денежных средств со счетов граждан и организаций. Так, в 2013 году подразделениями «К» МВД России на всей территории страны зарегистрировано 3645 подобных преступлений. В 2012 году для сравнения их было 2123.

Однако, удалось существенно повысить качество работы, путем внедрения передовых технологий сбора и анализа доказательственной базы, а также выработки новых методик выявления лиц, причастных к противоправной деятельности. Примером такой работы, стала ликвидация сотрудниками Управления «К» БСТМ МВД России крупнейшей из когда-либо известных бот-сетей,

http://spoisu.ru

174

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

построенной на основе так называемых «банковских троянов». На момент задержания фигурантов, причастных к ее созданию, количество зараженных компьютеров составляло около 6 миллионов, а причиненный ущерб превысил 150 миллионов рублей.

В 2013 году в рамках проводимой Управлением «К» МВД России международной операции «Сорняк» было выявлено 1803 пользователя пиринговых сетей в различных странах мира, распространяющих видеоматериалы, содержащие «детскую» порнографию. Среди них было 232 пользователя из 47 регионов нашей страны. По выявленным фактам возбуждено 169 уголовных дел. Одновременно в правоохранительные органы 63 иностранных государств было направлено 304 информационных материала о противозаконной деятельности их граждан.

Но, несмотря на активную борьбу, число злоумышленников с каждым годом лишь увеличивается. Сейчас, в век информационных технологий, когда вся работа организаций, банков и государственных учереждений связана с электронными данными, резко возрастает необходимость их защиты от несанкционированного доступа, По данным статистики собранной «Лабораторией Касперского» доходы киберпреступников могут более чем в 20 раз превышать их затраты на организацию атак. По их данным, создание в популярной социальной сети фишинговой страницы для заманивания доверчивых пользователей на мошеннический сайт и организация спам-рассылки с упоминанием этого сайтаподделки обходятся мошенникам сегодня в среднем в 150 долларов. Если же на их удочку «клюнут» хотя бы 100 человек, то злоумышленники смогут заработать до 10 тысяч долларов, продав похищенные таким образом конфиденциальные данные пользователей.

Мобильный троянец, блокирующий экраны гаджетов, обойдется преступникам уже заметно дороже – в среднем в тысячу долларов. Однако и выручка от его использования получается больше. Цены, которые злоумышленники запрашивают со своих жертв за разблокирование экрана смартфона, варьируют от 10 до 200 долларов. Значит, со ста пострадавших можно получить до 20 тысяч долларов.

Немало можно заработать и с помощью программ, зашифровывающих файлы с данными на атакованном компьютере. Однако расходы хакера будут в два раза выше – около двух тысяч долларов.

Наибольшую же доходность мошенникам обеспечивает применение банковских троянцев, которые «охотятся» напрямую за деньгами пользователей. Потратив около трех тысяч долларов на приобретение подобного зловреда в комплекте с эксплойтом (исполняемой программой для его внедрения) и специально организованной для этого спам-рассылкой, киберпреступники имеют шанс получить до 72 тысяч долларов от ста успешных атак. В этом случае средняя потеря одного пострадавшего пользователя составит 722 доллара.

При этом, по оценке аналитиков, купить вредоносное программное обеспечение сегодня не составляет больших проблем: зловреды легко можно найти на различных хакерских форумах, а довольно низкая стоимость делает их широко доступными.

Основываясь на данной статистике можно сделать вывод, что информацией обычного пользователя способен завладеть любой, достаточно заинтересованный в этом человек, достаточно лишь приобрести соответсвующее программное обеспечение и запастись небольшим багажом знаний. Несмотря на огромное количство опасностей, грозящих вашим данным, решение есть и оно достаточно простое. Помните, что кибер-преступники выбирают самые быстрые и простые пути для кражи денег. Чем сильнее вы осложняете им жизнь, тем скорее они оставят вас в покое и отправятся искать более легкую добычу. С этой задачей может легко справится наличие на компьютере антивирусной программы, однако и сам пользователь так же не должен оставаться безучастным. Безопасность вашей информации в ваших руках. В качестве профилактических мер можно делать следующее:

Регулярно устанавливайте последние исправления и обновления. Для отражения атак киберпреступников рекомендуется регулярно устанавливать доступные исправления. Наличие последних обновлений предупреждает попытки злоумышленников воспользоваться ошибками ПО (уязвимостями), которые позволяют взломать систему.

Убедитесь, что на компьютере настроена система защиты. Помните, что уровень защиты только что приобретенного компьютера может быть недостаточным для вас. Настраивая домашний компьютер, особое внимание уделите системе защиты. Одной из важнейших задач является настройка популярных интернет-приложений, в том числе веб-браузера и электронной почты. Например, параметры веб-браузера определяют, что должно происходить при посещении веб-сайтов.

Создавайте надежные пароли и храните их в безопасном месте.

Установите ПО для защиты компьютера.

Будьте осторожны, предоставляя личные сведения, в частности имя, домашний адрес, номер телефона и адрес электронной почты, в Интернете.

Регулярно изучайте выписки по кредитной карте и отчеты из банка.

Следуя данным советам можно обезопасить информацию от несанкционированного доступа злоумышленников, промышляющих в интернете. Безусловно, такая примитивная защита не спасёт от целенапрвленной атаки, идеальная защита практически не возможна, однако благодаря этим мерам вам удастся избежать либо отразить атаки массовые спамерские атаки, которыми усеяна вся всемирная паутина.

http://spoisu.ru

ПРАВОВЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ

175

 

 

Гольцов В.Б.

Россия, Санкт-Петербург, Санкт-Петербургский университет МВД России ПРАВОВЫЕ ВОПРОСЫ БЕЗОПАСНОСТИ ОБЩЕСТВА ПРИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ И ЭФФЕКТИВНОСТИ ВЗАИМОДЕЙСТВИЯ ОРГАНОВ ОБЛАДАЮЩИХ ВЛАСТНЫМИ ПОЛНОМОЧИЯМИ

На сегодняшний день, в качестве активного центра всей Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций в Российской Федерации (РСЧС), призванного обеспечить безопасность на территории РФ в условиях ЧС и стабилизировать ее функционирование, выступает Закон РФ «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера» от 21 декабря 1994 г., с последующими изменениями, внесенными в него Федеральным Законодательством. В названном Законе РФ определяются общие для Российской Федерации организационно правовые нормы в области защиты граждан РФ, иностранных граждан и лиц без гражданства, находящихся на территории РФ, всего земельного, водного, воздушного пространства в пределах РФ или его части, объектов производственного и социального назначения, а также окружающей природной среды от чрезвычайных ситуаций природного и техногенного характера.Закон РФ «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера», также призван стабилизировать отношения, возникающие в процессе деятельности органов государственной власти Российской Федерации, органов государственной власти субъектов РФ, органов местного самоуправления, а также предприятий, учреждений и организаций независимо от их организационно-правой формы и населения в области защиты населения и территорий от чрезвычайных ситуаций.

Рассматриваемый Закон, определяет систему РСЧС, состоящую из различныхорганов управления, сил и средств федеральных органов исполнительной власти, органов исполнительной власти субъектов РФ, органов местного самоуправления, организаций, в полномочия которых входит решение вопросовпо защите населения и территорий от чрезвычайных ситуаций, указывает ее основные задачи по предупреждению и ликвидации чрезвычайных ситуаций.

Несмотря на столь важную значимость Закона РФ «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера», и стремление к публично-правовой направленности регулирования отношений в системе РСЧС,в немвсе же присутствует и некоторая непоследовательность законодателя по организации и взаимодействию органов власти, как между собой, так и по организации и взаимодействию их сразличными подразделениямии формированиями, входящими в РСЧС, и с иными службами, органами, формированиями и организациями, не относящимися к этой системе.

В подтверждении этому можно сослаться на ряд постановлений Правительства РФ: «О единой государственной системе предупреждения и ликвидации чрезвычайных ситуаций» от 30 декабря 2003 г. № 794; «О подготовке населения в области защиты от чрезвычайных ситуаций природного и техногенного характера» от 4 сентября 2003 г. №547,которые изменились уже неоднократно, в целях совершенствования РСЧС и ее подразделений, а также взаимосвязи их с иными органами и организациями, предписаннымЗаконом РФ «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера». Данные постановления, позволили увязать взаимодействие органов власти с такими организациями,как, Спецстрой России; Минздравсоцразвития России; Минпромэнерго России; Минтранс России; Мининформсвязи России; Росатом; Росгидромет; Ростехнадзор и другие, на основе соглашенийс ними утвержденных правительством РФ,выделив их в качестве функциональных подсистем РСЧС, но так и не решили проблем взаимодействия органов власти всех уровнейс иными органами, формированиями и организациями не относящихся к этой системе.

Так, в Законе указывается: об участии общественных объединений в ликвидации чрезвычайных ситуаций (ст.15); о привлечении Вооруженных Сил РФ, других войск и воинских формирований (ст.16); о применении сил и средств органов внутренних дел РФ и органов внутренних дел субъектов РФ (ст.17), но ничего не говорится о взаимодействии с подразделениями и органами – Федеральной службы безопасности, Прокуратуры РФ, Таможенными органами, органами Министерства юстиции РФ и многими другими правоохранительными органами по вопросам связанным с чрезвычайными ситуациями.

Между тем, не урегулирование таких вопросов в законодательном порядке иногда приводит к тому, что они вынуждены регулироваться на подзаконном уровне. Например, урегулирование отношений между МЧС России и ФСБ Росси, в области обеспечения биологической и химической безопасности, породило издание постановления Правительства РФ от 16 мая 2005 г. № 303 «О разграничении полномочий федеральных органов исполнительной власти в области обеспечения биологической и химической безопасности». Однако, разграничивая полномочия, не всегда возможно решить проблемы взаимодействия, в подтверждении этому служат многочисленныесоглашения между МЧС России и различными органами исполнительной власти утвержденные постановлениями правительства РФ.

http://spoisu.ru

176

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

Устранить вышеперечисленные проблемы, на наш взгляд возможно включением в главу 3. «Государственное управление в области защиты населения и территорий от чрезвычайных ситуаций», Закона РФ «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера», наряду с нормами управляющего и координационного воздействия, нормы частноправового характера, позволяющие урегулировать взаимодействие федеральных органов исполнительной власти, органов исполнительной власти субъектов РФ, органов местного самоуправления, как между собой, так ис другими органами, организациями и формированиями,не относящимися к системе РСЧС.

В общем плане, эта норма могла бы выглядеть следующим образом. «По вопросам разграничения полномочий, взаимодействия и четкого функционирования, иных вопросов связанных с чрезвычайными ситуациями, федеральные органы исполнительной власти, органы исполнительной власти субъектов РФ, органы местного самоуправления, осуществляют свою деятельность во взаимодействии на основе соглашений между собой, а также с другими органами организациями и формированиями, не относящимисяк РСЧС».

Городинец Ф.М.

Россия, Санкт-Петербург, Санкт-Петербургский университет МВД России ПРАВОВАЯ ИНФОРМИРОВАННОСТЬ КАК УСЛОВИЕ ЭФФЕКТИВНОСТИ ДЕЯТЕЛЬНОСТИ УГОЛОВНО-ИСПОЛНИТЕЛЬНОЙ СИСТЕМЫ

Современные тенденции при исполнении и отбывании уголовных наказаний ориентированы на обеспечение имплеменции международных стандартов обращения с заключенными в Российской Федерации. Концепция развития уголовно-исполнительной системы России до 2020 года, предусматривает внедрение европейских стандартов обращения с заключенными в законотворческий процесс и правоприменительную практику. В этой связи важно знать и изучать основополагающие документы Совета Европы, касающиеся прав человека, Европейскую конвенцию по предупреждению пыток и бесчеловеческого или унижающего достоинство обращения или наказания, Европейские пенитенциарные правила и др.

Иностранные наблюдатели от Европейского комитета по предупреждению пыток (ЕКПП), посещающие российские пенитенциарные учреждения отмечают значительные позитивные изменения, происходящие в уголовно-исполнительной системе России. Вместе с тем, следует признать, что наши учреждения еще далеки от тех вариантов, которые могут быть признаны отвечающие требованиям современного периода и способных эффективно достигать поставленные цели, в частности исправление лиц там содержащихся.

Федеральная служба исполнения наказаний Министерства Юстиции Российской Федерации издает примерно около тридцати распоряжений в год, в которых представлены рекомендации по предложению представителей Европейского комитета по предупреждению пыток. Тем не менее, их применение и качественное использование возможно при надлежащей правовой информированности сотрудников, которым надлежит применить меры по их реализации в правоприменительной практике. Это возможно в ситуации, когда будут подготовлены конкретные рекомендации сотрудникам различных подразделений и служб, от чего в целом зависит эффективность имплементации международных норм и как результат рациональный профилактический процесс в обществе в целом.

Ефимова А.Б.

Россия, Санкт-Петербург, Санкт-Петербургский военный институт внутренних войск МВД России ФОРМИРОВАНИЕ ВОЕННО-ПРОФЕССИОНАЛЬНОЙ КОМПЕТЕНЦИИ КУРСАНТОВ

ВНУТРЕННИХ ВОЙСК С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Вданной статье рассматривается вопрос, как о военной, так и о педагогической деятельности офицерских кадров. Молодым офицерам, выпускникам высших военно-образовательных учреждений

ВВМВД России, приходится действовать в основном в нестандартных ситуациях, решать сложные профессиональные задачи, что требует соответствующей военно-профессиональной подготовки всех курсантов.

Подготовка курсантов в высших военно-образовательных учреждений ВВ МВД России во многом обуславливается характером и перспективами развития профессиональной деятельности офицерского корпуса, которая определяется современным уровнем научно-технического прогресса, социально-экономическими условиями, состоянием и перспективами развития военного дела.

Современные условия военной службы таковы, что выпускник высшего военнообразовательного учреждения ВВ МВД России должен быть всесторонне подготовленным к решению различных профессиональных задач, с которыми он столкнется в ближайшей перспективе.

Всвязи с этим верховный главнокомандующий предъявляет следующие требования к военным кадрам: «Офицер должен быть высочайшим специалистом, профессионалом военного дела, умелым руководителем воинских коллективов, воспитателем подчиненных, мужественной волевой личностью,

http://spoisu.ru

ПРАВОВЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ

177

 

 

способной реализовать планы строительства Российской армии XXI века, человеком высокой организованности, самоотдачи и правового самосознания, духовно и нравственно богатой личностью».

Курсанты – в будущем молодые офицеры – стержень, организующая сила внутренних войск, которым принадлежит ведущая роль в жизни и боевой деятельности войск. От военно-специальной подготовки, от фундамента их всесторонних, военных и гуманитарных знаний, общей культуры и организаторских способностей, дисциплинированности и настойчивости в выполнении поставленной задачи, зависит боевая готовность войск.

Профессиональная компетентность курсанта – интегральная характеристика, которая определяет его способность как военного специалиста решать профессиональные проблемы и типичные профессиональные задачи, возникающие в реальных ситуациях учебной и профессиональной деятельности, с использованием знаний, профессионального и жизненного опыта, ценностей и наклонностей. В структуру профессиональной компетентности входят: знания, умения и навыки профессиональной деятельности, которые накоплены в образовательном процессе и постепенно трансформирующиеся в качественный профессиональный опыт; мотивы, интересы, потребности и индивидуальные ценности курсанта, обусловливающие направленность его личности; системный комплекс личностных качеств, обеспечивающих возможность принятия адекватных решений в различных военных ситуациях.

Для формирования военно-профессиональной компетенции курсанта с учетом специфики современных условий военной службы в военном вузе необходимы:

исследования особенностей компетентностного подхода, который адаптирован к высшему военно-профессиональному образовательному учреждению;

моделирование процесса, в котором происходит поэтапное формирование различных составляющих военно-профессиональной компетенции выпускника;

рассмотрение условий результативности этой модели в подготовке военного специалиста. Путем реализации целенаправленных педагогических воздействий в области формирования

военно-профессиональных компетенций, необходимо значительно увеличить качество подготовки курсантов высшего военно-образовательного учреждения ВВ МВД России.

Кадулин В.Е., Куватов В.И.

Россия, г. Москва, Московский университет МВД России, Санкт-Петербург, Санкт-Петербургский университет МВД России

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ ТЕХНОЛОГИЙ В ПРАВООХРАНИТЕЛЬНОЙ СФЕРЕ

Многие специалисты в области информационных технологий считают, что наиболее прогрессивный принцип создания информационных систем - это применение облачных технологий.

Преимущества электронного документооборота неоспоримы и состоят в том, что в результате его внедрения все структуры организации смогут функционировать в едином информационном пространстве, обеспечивающем существенное увеличение скорости обработки различных типов документов.

Министерство внутренних дел также намерено использовать в своей работе облачные сервисы (удаленные базы данных) и расширять спектр услуг, предоставляемых в электронном виде. Облачные технологии позволяют упростить доступ к удаленным сервисам, что позволяет не только повысить эффективность функционирования информационных систем, построенных на основе баз данных, но и сократить расходы на приобретение современных продуктов информационных технологий.

Существующие статистические данные показывают, что объем рынка облачных технологий в России к 2016 году может составить свыше 5 млрд. долларов. При этом если Государственная Дума примет «Закон об облачных технологиях», проект которого в настоящее время разрабатывается специалистами из Министерства связи и коммуникаций РФ при поддержке Ассоциации Облачных Технологий, экспертов из МВД, ФСБ и компаний-поставщиков облачных услуг, то огромное количество баз данных и программ, которые находятся в системе МВД – одна из проблем, которая осложняет работу министерства, - может быть переведено на новую технологическую базу.

Как отмечают эксперты из МВД и ФСБ России, если облачные технологии будут юридически лицензированы, а поставщики облачных услуг будут находиться в российском правовом поле, то с точки зрения безопасности эти технологии будут даже надежнее существующих. При государственной юридической легализации облачных технологий, ими готовы пользоваться многие российские организации – Сбербанк России, Росатом и другие.

По заявлениям руководства МВД, принято решение активно внедрять облачные технологии, которые позволит без исключения всем пользователям органов внутренних дел быть участниками информационного процесса в зависимости от допуска и необходимости. Для повышения эффективности работы МВД планируется создание центра обработки данных, который позволит

http://spoisu.ru

178

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

подключить все подразделения к оптоволоконным сетям, что обеспечит высокоскоростной доступ в Интернет и сделает работу сотрудников более качественной и оперативной. Особое внимание уделяется переходу на оказание госуслуг в электронном виде – именно эта сфера работы любого ведомства имеет приоритетное значение для граждан.

При внедрении облачных услуг требуется надежная аутентификация пользователей. Даже при использовании двухфакторной аутентификации или еще более высоких её уровней при каждом сеансе работы должны соблюдаться определенные протоколы и правила. Необходимо часто менять пароли, а сами они должны быть более сложными, чем в обычной практике.

Одновременно, учитывая постоянное совершенствование хакерских методов, традиционная онлайновая аутентификация для доступа к облачным системам зачастую оказывается недостаточной

– особенно для систем со строго конфиденциальными данными, используемых в таких уязвимых отраслях, как финансовые системы, предприятия оборонной промышленности, здравоохранение и торговля, а также в государственных структурах. Учитывая, что интерес к облачным информационным сервисам растет в различных сферах деятельности, то необходимы новые подходы к обеспечению информационной безопасности.

Для построения надежной системы безопасности облачного сервиса необходимо соблюдать следующие правила:

использовать криптографические средства обеспечения сохранности данных;

процесс обмена информацией клиент-сервер должен быть безопасным, то есть необходимо использовать защищенные протоколы передачи данных как для доступа к серверу, так и при хранении информации и доступе к информационным ресурсам.

Таким образом, в интересах обеспечения информационной безопасности облачных технологий необходимо осваивать новые методы и средства защиты информации, учитывать инциденты, разрабатывать новые стандарты информационной безопасности, решать вопросы юридического характера. Кроме того, должна быть разработана и внедрена эффективная система мониторинга безопасности облачных технологий применительно к правоохранительной сфере деятельности.

Кононов О.А., Кононова О.В., Попенко Н.В.

Россия, Санкт-Петербург, Санкт-Петербургский государственный университет аэрокосмического приборостроения, Москва, Президиум РАН ИНФОРМАТИЗАЦИЯ И ИНФОРМАЦИОННОЕ ПРАВО

Глобализация открытых компьютерных и телекоммуникационных сетей, быстрый рост мирового рынка информационных технологий, продуктов и услуг, формирование международного информационного пространства создают предпосылки для нарушения традиционных механизмов обеспечения геополитической целостности государств, оказывают серьезное воздействие на многие элементы государственности и национальных правовых систем. Растет осознание значения международно-правовых механизмов, повышается роль нравственной компоненты в регулировании информационных отношений в обществе.

Нормативно-правовой базис информационной политики, как и политики вообще, составляет совокупность норм права и механизмы их реализации, которые определяют, в первую очередь, права граждан, юридических лиц и государства на свободное получение, распространение и использование информации, защиту информации и интеллектуальной собственности.

При формировании такого базиса следует учитывать все особенности отношений, складывающихся между субъектами при информатизации и использовании информационных и телекоммуникационных технологий и информационных ресурсов. Эти особенности новы для института права и влияют практически на все аспекты информационных отношений, которые все глубже проникают во все сферы общественной жизни.

В силу относительной новизны и высокой социальной роли информационных отношений, а также особенностей существующей системы права, в Росс ии эти отношения регулируют в рамках различных отраслей права:

конституционного (право на информацию);

гражданского (электронные сделки и расчеты);

административного (законодательство о связи, информационная безопасность).

Этим порождается несбалансированная система юридических дефиниций, различные подходы к субъективному делению лиц, участвующих в информационных процессах и соответственно сосуществование различных способов определения прав и обязанностей субъектов информационных отношений. Такое положение вызывает необходимость в существовании самостоятельной комплексной отрасли права – информационного права.

Действующие федеральные законы «Об информации, информационных технологиях и о защите информации», «О связи», «О государственной тайне», «О рекламе», «О средствах массовой информации» и другие заложили основы законодательного регулирования информационных отношений в России с учетом мировой практики, современного развития информационных

http://spoisu.ru

ПРАВОВЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ

179

 

 

технологий и обеспечения информационных прав субъектов правоотношений. Эти законы являются базовыми при формировании и применении информационного права в регионах России. Однако состав и качество этих законов позволяет говорить лишь о начале формирования отрасли информационного права в России и его неравномерном и несбалансированном развитии.

В докладе рассматриваются основные принципы региональной информационной политики в сфере правового регулирования информационного взаимодействия, которые должны быть нацелены на создание необходимых условий для реализации прав граждан и юридических лиц в инфосфере, развития и повышения конкурентоспособности отечественного сектора информационных и телекоммуникационных технологий, увеличения эффективности системы государственного управления за счет оптимизации информационных процессов в государственных органах.

Кононов О.А., Кононова О.В., Попенко Н.В.

Россия, Санкт-Петербург, Санкт-Петербургский государственный университет аэрокосмического приборостроения, Москва, Президиум РАН ОБ ОРГАНИЗАЦИОННО-ПРАВОВОМ ОБЕПЕЧЕНИИ ИНФОРМАТИЗАЦИИ

К основным проблемам информатизации относятся проблемы индустриализации производства

иобработки информации, психологические, экономические, социальные и правовые проблемы. Правовые проблемы возникают в связи с превращением информации в основной

стратегический ресурс развития общества, необходимостью правовой регламентации производства, обработки и использования этого ресурса.

Эти проблемы включают в себя:

общие проблемы правового регулирования в инфосфере, в том числе правовая охрана программных средств, правовое регулирование договорных отношений, экономический и правовой режим информационных ресурсов, интеллектуальной собственности;

проблемы правонарушений в инфосфере, к которым относятся имущественная ответственность в последней, применение новых информационных средств и технологий и доказательное право, компьютерные преступления;

проблемы развития инфосферы в области права, в которые входят применение экспертных систем в этой области, криминалистическое моделирование преступной деятельности, компьютерная подготовка юристов и повышение их информационной культуры.

Отсутствие действенного организационно-правового механизма информатизации является в настоящее время одним из факторов, сдерживающих процесс информатизации, как на государственном, так и на региональном уровнях.

Развитое организационно-правовое обеспечение должно:

оперативно выявлять и задавать приоритеты информатизации, определяющие статус ее программы в регионе, статус каждой из ее подпрограмм, мероприятий и работ, а также уровень льгот

всистеме кредитования и налогообложения;

обеспечивать на основе международных и государственных правовых норм доступ пользователей к базам данных и знаний, а также защиту баз от несанкционированного доступа;

гарантировать право предприятий (организаций) и граждан от распространения и использования информации об их деятельности и жизни, имеющей личный или конфиденциальный характер;

регламентировать порядок передачи предприятиями (организациями) и частными лицами данных и знаний соответствующим предприятиям (организациям) для создания баз данных и баз знаний и определять авторские и другие права сторон;

регулировать статус запросов в базы данных и определять приоритеты их обслуживания;

регламентировать обязательства предприятий (организаций) по предоставлению информации в соответствующие международные базы данных;

обеспечивать защиту прав разработчиков продуктов интеллектуального труда в сфере информатизации.

Формирование эффективного организационно-правового механизма информатизации включает

всебя:

определение отношений собственности в области информатики и информатизации;

разработку принципов и методов формирования информационных ресурсов территории;

разработку организационных, правовых и экономических механизмов информационного взаимодействия субъектов территории с различными формами собственности;

разработку требований к системе обеспечения информационной безопасности.

Правовое обеспечение информатизации предусматривает:

законодательное закрепление прав граждан, организаций, государства на свободный поиск, получение, использование и распространение информации, а также гарантию реализации этого права за исключением случаев, установленных законодательством;

установление правового режима информации;

http://spoisu.ru

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]