Вход на сайт
запомнить меня

Забыли пароль?

Бесплатная работа № 6

Тема работы: Обоснование структуры и содержания плана защиты информации с разработкой модели нарушителя (Часть 3)
Предмет: Информационные технологии
Тип работы: Дипломная работа
Учебное заведение: ТПЭК
Количество страниц: 90
Номер заказа: 1942
Когда выполнена: 28.12.2012
Текст самой работы:  

Точное название дисциплины: Организация и технология защиты информации

 

Часть 1

Часть 2

 

2.2 Организационные и технические меры по инженерно-технической защите информации

 

В организациях работа по инженерно-технической защите информации включает два этапа:

  • построение или модернизация системы защиты;
  • поддержание защиты информации на требуемом уровне. Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных - модернизация существующей.

Построение (модернизация) системы защиты информации и поддержание на требуемом уровне ее защиты в организации предусматривают проведение следующих основных работ:

  • уточнение перечня защищаемых сведений в организации, определение источников и носителей информации, выявление и оценка угрозы ее безопасности;
  • определение мер по защите информации, вызванных изменениями целей и задач защиты, перечня защищаемых сведений, угроз безопасности информации;
  • контроль эффективности мер по инженерно-технической защите информации в организации.

Меры по защите информации целесообразно разделить на 2 группы: организационные и технические. В публикациях, в том числе в некоторых руководящих документах, меры по защите делят на организационные, организационно-технические и технические. Учитывая отсутствие достаточно четкой границы между организационно-техническими и организационными, организационно-техническими и техническими мерами, целесообразно ограничиться двумя группами: организационными и техническими. При такой классификации к техническим относятся меры, реализуемые путем установки новых или модернизации используемых инженерных и технических средств защиты информации. Основу организационных мер инженерно-технической защиты информации составляют меры, определяющие порядок использования этих средств.

Организационные меры инженерно-технической защиты информации включают, прежде всего, мероприятия по эффективному использованию технических средств регламентации и управления доступом к защищаемой информации, а также по порядку и режимам работы технических средств защиты информации.

Организационные меры инженерно-технической защиты информации являются частью ее организационной защиты, основу которой составляют регламентация и управление доступом.

Регламентация - это установление временных, территориальных и режимных ограничений в деятельности сотрудников организации и работе технических средств, направленные на обеспечение безопасности информации.

Регламентация предусматривает:

  • установление границ контролируемых и охраняемых зон;
  • определение уровней защиты информации в зонах;
  • регламентация  деятельности  сотрудников  и  посетителей  (разработка  распорядка дня, правил поведения сотрудников в организации и вне ее);
  • определение режимов работы технических средств, в том числе сбора, обработки и хранения защищаемой информации на ПЭВМ, передачи документов, порядка складирования продукции и так далее.

Управление доступом к информации включает следующие мероприятия:

  • идентификацию лиц и обращений;
  • проверку полномочий лиц и обращений;
  • регистрацию обращений к защищаемой информации;
  • реагирование на обращения к информации.

Идентификация пользователей, сотрудников, посетителей, обращений по каналам телекоммуникаций проводится с целью их надежного опознавания.

Проверка полномочий заключается в определении прав лиц и обращений по каналам связи на доступ к защищаемой информации. Для доступа к информации уровень полномочий обращения не может быть ниже разрешенного.

С целью обеспечения контроля над прохождением носителей с закрытой информацией производится регистрация (протоколирование) обращений к ним путем записи в карточках, журналах, на магнитных носителях.

Реагирование на любое обращение к информации заключается либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, оповещением службы безопасности или правоохранительных органов, задержанием злоумышленника при его попытке несанкционированного доступа к защищаемой информации.

Технические меры предусматривают применение способов и средств.

Важнейшее и необходимое направление работ по защите информации -контроль эффективности защиты. Этот вид деятельности проводится прежде всего силами службы безопасности, а также руководителями структурных подразделений.

Контроль инженерно-технической защиты является составной частью контроля защиты информации в организации и заключается, прежде всего, в определении (измерении) показателей эффективности защиты  техническими средствами и сравнении их с нормативными.

Применяют следующие виды контроля:

  • предварительный;
  • периодический;
  • постоянный.

Предварительный контроль проводится при любых изменениях состава, структуры и алгоритма функционирования системы защиты информации, в том числе:

  • после установки нового технического средства защиты или изменении организационных мер;
  • после проведения профилактических и ремонтных работ средств защиты;
  • после устранения выявленных нарушений в системе защиты.

Периодический контроль осуществляется с целью обеспечения систематического наблюдения за уровнем защиты. Он проводится выборочно (применительно к отдельным темам работ, структурным подразделениям или всей организации) по планам, утвержденным руководителем организации, а также вышестоящими органами.

Общий (в рамках всей организации) периодический контроль проводится обычно 2 раза в год. Целью его является тщательная проверка работоспособности всех элементов и системы защиты информации в целом.

Постоянный контроль осуществляется выборочно силами службы безопасности и привлекаемых сотрудников организации с целью объективной оценки уровня защиты информации и, прежде всего, выявления слабых мест в системе защиты организации.

Кроме того, такой контроль оказывает психологическое воздействие на сотрудников организации, вынуждая их более тщательно выполнять требования по обеспечению защиты информации.

Меры контроля, также как и защиты, представляют совокупность организационных и технических мероприятий, проводимых с целью проверки выполнения установленных требований и норм по защите информации. Организационные меры контроля включают:

  • проверку выполнения сотрудниками требований руководящих документов по защите информации;
  • проверку работоспособности средств охраны и защиты информации от наблюдения, подслушивания, перехвата и утечки информации по материально-вещественному каналу (наличие занавесок, штор, жалюзей на окнах, чехлов на разрабатываемых изделиях, состояние звукоизоляции, экранов, средств подавления опасных сигналов и зашумления, емкостей для сбора отходов с демаскирующими веществами и т. д.);
  • контроль за выполнением инструкций по защите информации о разрабатываемой продукции;
  • оценка эффективности применяемых способов и средств защиты информации.

Технические меры контроля проводятся с использованием технических средств радио- и электроизмерений, физического и химического анализа и обеспечивают проверку:

  • напряженности полей с информацией на границах контролируемых зон;
  • уровней опасных сигналов и помех в проводах и экранах кабелей, выходящих за пределы контролируемой зоны;
  • степени зашумления генераторами помех структурных звуков в ограждениях;
  • концентрации демаскирующих веществ в отходах производства.

Для измерения напряженности электрических полей используются селективные вольтметры, анализаторы спектра, панорамные приемники.

Следует также отметить, что добросовестное и постоянное выполнение сотрудниками организации требований по защите информации основывается на рациональном сочетании способов принуждения и побуждения.

Принуждение - способ, при котором сотрудники организации вынуждены соблюдать правила обращения с источниками и носителями конфиденциальной информации под угрозой материальной, административной или уголовной ответственности.

Побуждение предусматривает использование для создания у сотрудников установки на осознанное выполнение требований по защите информации, формирование моральных, этических, психологических и других нравственных мотивов. Воспитание побудительных мотивов у сотрудников организации является одной из задач службы безопасности, но ее усилия найдут благодатную почву у тех сотрудников, которые доброжелательно относятся к руководству организации и рассматривают организацию как долговременное место работы.

Поэтому эффективность защиты в значительной степени влияет климат в организации, который формируется ее руководством.

 

2.3. Основные методы, силы и средства, используемые для организации защиты информации

 

В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:

  • источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания;
  • соотношение энергии носителя и помех на выходе приемника канала утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством;
  • злоумышленник не может обнаружить источник или носитель информации;
  • вместо истинной информации злоумышленник получает ложную, которую он принимает как истинную. Эти варианты реализуют следующие методы защиты:
  • воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкции и технических средств охраны;
  • скрытие достоверной информации;
  • «подсовывание» злоумышленнику ложной информации;

Классификация методов защиты представлена на рис. 4.

  

Рис. 4. Классификация методов защиты информации

Применение инженерных конструкций и охрана - наиболее древний метод защиты людей и материальных ценностей. Способы защиты на основе инженерных конструкций в сочетании с техническими средствами охраны также распространены в настоящее время. Совокупность этих способов образуют так называемую физическую защиту. Но этот термин нельзя считать удачным, так как иные методы защиты информации с помощью технических средств также основываются на физических законах. Учитывая, что основу рассматриваемого метода составляет инженерные конструкции и технические средства охраны, целесообразно его определить как инженерная защита и техническая охрана объектов (ИЗТОО).

Основной задачей ИЗТОО является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве, К таким носителям относятся бумага, машинные носители, фото и кинопленка, продукция, материалы и т. д., то есть все, что имеет четкие размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носителях применяют методы скрытия информации.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

Различают информационное и энергетическое скрытие. Информационное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала.

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны следующие способы изменения информационного портрета:

  • удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета;
  • изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;
  • удаление или изменение связей между элементами  информационного портрета при сохранении их количества.

Изменение информационного портрета объекта вызывает изменение изображения его внешнего вида (видовых демаскирующих признаков), характеристик излучаемых им полей или электрических сигналов (признаков сигналов), структуры и свойств веществ.

Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухудшаются возможности его обнаружения и распознавания.

Но при изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкционированным получателем. Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему удаленных элементов и связей или алгоритма (ключа) этих изменений. В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия является исключение из рекламы или открытых публикаций наиболее информативных сведений или признаков - информационных узлов, содержащих охраняемую тайну.

К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и другие достижения, которые составляют ноу-хау. Изъятие из технической документации информационных узлов не позволит конкуренту воспользоваться информацией, содержащейся в рекламе или публикациях.

Этот широко применяемый способ позволяет:

  • существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации;
  • использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения.

Например, вместо защиты информации, содержащейся в сотнях и тысячах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с информационными узлами.

Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием.

Принципиальное отличие информационного скрытия путем  изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне признаков ложного объекта.

Дезинформирование относится к числу  наиболее эффективных  способен защиты информации по следующим причинам:

  • создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации.
  • последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации. Однако этот метод защиты практически сложно реализовать. Основная  проблема заключается в обеспечении достоверности ложного информационного портрета. Дезинформирование только в том случае достигнет цели, когда у разведки (злоумышленника) не возникнут сомнения в истинности подсовываемой ему ложной информации. В противном случае может быть получен противоположный эффект, так как при раскрытии разведкой факта дезинформирования полученная ложная информация сузит область поиска истинной информации. Поэтому к организации дезинформирования Необходимо относиться очень серьезно, с учетом того, что потребители информации отчетливо представляют ущерб от дезинформации и при малейших сомнениях будут перепроверять информацию с использованием других источников.

Дезинформирование осуществляется путем подгонки признаков информационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во времени и в пространстве мер, направленных на имитацию признаков ложного объекта. Причем, чем меньше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.

Различают следующие способы дезинформирования:

  • замена реквизитов защищаемых информационных портретов в том случае, когда информационный портрет объекта защиты похож на информационные портреты других «открытых» объектов и не имеет специфических информативных признаков. В этом случае ограничиваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием для вариантов военного назначения;
  • поддержание версии с признаками, заимствованными из разных информационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представление о ведущихся работах без имитации дополнительных признаков;
  • сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к защищаемому объекту;
  • изменение только информационных узлов с сохранением неизменной остальной части информационного портрета. Как правило, используются различные комбинации этих вариантов. Другим эффективным методом скрытия информации является энергетическое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т. е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отношения сигнал/помеха (слово «мощность», как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная  волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Атмосферные и промышленные помехи, которые постоянно присутствуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени - на его частоту. Но ЧМ-сигналы имеют более широкий спектр частот.

Поэтому в функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ диапазоне, передачу информации осуществляют, как правило, ЧМ сигналами как более помехоустойчивыми, а б узкополосных ДВ, СВ и KB диапазонах - AM сигналами.

В общем случае качество принимаемой информации ухудшается с уменьшением отношения сигнал/помеха. Характер зависимости качества принимаемой информации от отношения сигнал/помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов.

 

2.4. Цели и задачи планирования

 

Из основных задач органов внутренних дел наиболее информационно емкими являются:

  • предупреждение и пресечение преступлений и административных правонарушений;
  • выявление и раскрытие преступлений.

При решении данных задач органы внутренних дел аккумулируют огромное количество разнородных сведений, в том числе и сведений ограниченного распространения, составляющих государственную тайну, и других конфиденциальных сведений.

В их число попадают и персональные данные о гражданах, и сведения, составляющие коммерческую, профессиональную тайну субъектов предпринимательской и иной деятельности, а также сведения, составляющие государственную тайну, касающиеся специфики деятельности предприятий оборонного комплекса, войсковых частей и иных субъектов.

Отдельно необходимо остановиться на информации о состоянии внешней среды, которую органы внутренних дел правомерно получают в результате оперативно-розыскной деятельности.

Наиболее информативной в части процентного содержания сведений ограниченного распространения является деятельность, связанная с информированием органов внутренних дел лицами, осуществляющими сотрудничество с ними на конфиденциальной основе, а также сотрудниками органов внутренних дел, оперативно внедряемыми в организации, по отношению к которым имеются реальные предположения, что они занимаются преступной деятельностью. 

Существенный приток сведений ограниченного распространения в органы внутренних дел дают также такие оперативно-розыскные мероприятия, как наведение справок, наблюдение, обследование помещений, зданий, сооружений, снятие информации с технических каналов связи, прослушивание телефонных переговоров, осуществляемые в ходе деятельности по выявлению, раскрытию и пресечению преступлений.

Существенные поступления сведений ограниченного распространения в органы внутренних дел дает также служебная переписка, осуществляемая ими с иными государственными органами, государственными и негосударственными организациями и учреждениями. Специфическим свойством данных сведений является то, что степень их секретности (конфиденциальности), содержащейся в документах, чаще всего изначально предопределяется отправителем. Однако если это правило, безусловно, выполняется по отношению к сведениям, составляющим государственную тайну, то по отношению к персональным данным, коммерческой тайне субъектов предпринимательской деятельности отправители документов не всегда в состоянии адекватно оценить уровень их конфиденциальности и чаще  всего сведения попадают в органы внутренних дел в потоке общей переписки открытого характера.

Значительный объем информации ограниченного распространения аккумулируется органами внутренних дел также в ходе проведения предварительного расследования по уголовным делам.

Следует также отметить, что часть информации, поступающей из внешней среды, вне зависимости от ее содержания, автоматически засекречивается. Это обусловлено каналом поступления таких сведений (конфиденциальные источники). Однако в общем потоке поступающей информации они занимают незначительный объем.

Учитывая открытый характер данной публикации, автор не имеет возможности более детального анализа каналов поступления в органы внутренних дел сведений ограниченного  распространения, их структуры и специфики и полагает возможным констатировать факт, что их объем является величиной неопределенно большой, зависящей от множества факторов, в том числе и от эффективности работы подразделений органов внутренних дел.

Закон Российской Федерации "О государственной тайне" как основной источник норм, регулирующих отношения в данной сфере, предусматривает, что деятельность по защите этой категории информации осуществляют специализированные подразделения органов государственной власти (подразделения по защите государственной тайны).

Такую роль в органах внутренних дел выполняют секретариаты (канцелярии), подразделения шифровальной службы и подразделения по противодействию техническим разведкам.

Каждое из этих подразделений выполняет ограниченную функцию по обеспечению защиты информации, составляющей государственную тайну:

  • секретариаты (канцелярии) – обеспечивают осуществление оборота документов, их хранение и уничтожение, а также контроль за правильностью оборота таких документов в органе (подразделении) внутренних дел;
  • подразделения шифровальной службы – обеспечивают криптографическую защиту информации, передаваемой по каналам связи, а также учет и хранение документов, переданных по каналам связи;
  • подразделения по противодействию техническим разведкам – обеспечивают проведение комплекса мероприятий, направленных на исключение возможности утечки сведений по так называемым" побочным" каналам (сети электропитания, радиотрансляция и т.п.).

Правильная постановка вопроса о реализации комплекса мер по обеспечению защиты сведений, составляющих государственную тайну, требует очень точной координации оперативно-служебной деятельности вышеуказанных подразделений между собой для достижения основной цели – обеспечения безусловной сохранности сведений от противоправного распространения. Однако с решением данного вопроса в системе МВД России существуют традиционные проблемы, заключающиеся в том, что вышеуказанные подразделения находятся в разных службах и административно между собой никак не связаны. На рубеже 80-х годов ушедшего века предпринимались попытки объединения указанных служб в единые подразделения с созданием целостной инфраструктуры на всех уровнях управления, однако данная практика в дальнейшем не нашла своего развития, что несомненно отрицательно сказалось на общем уровне защиты государственной тайны.

Между тем, создание единой структуры, которая бы могла формировать и реализовывать политику защиты сведений, составляющих государственную тайну, в органах внутренних дел на современном этапе является еще более актуальным, чем ранее. В советский период система МВД, несмотря на внешнюю атрибутику (наличие министерств внутренних дел в союзных и автономных республиках), практически полностью управлялась из единого центра – союзно-республиканского МВД СССР. В этих условиях проведение общей политики в вопросах организации и осуществления режима секретности в оперативно-служебной деятельности органов внутренних дел не представляло большой сложности, так как и руководящие документы, и ресурсное обеспечение исходили из единого центра, он же осуществлял ведомственный контроль за состоянием данной деятельности.

В настоящее время самостоятельность региональных органов внутренних дел существенно расширена, финансирование их деятельности осуществляется в том числе за счет бюджетов субъектов Российской Федерации и местных бюджетов, что в ряде случаев на позволяет обеспечивать должный уровень финансирования реализуемых программ из-за неравного состояния экономики в разных регионах. Более того, предстоящая реформа системы органов внутренних дел предусматривает их деление на федеральный компонент (криминальная милиция) и региональный компонент (милиция общественной безопасности), что может внести дополнительный дисбаланс в уровень обеспечения сохранности государственной тайны.

Следует отметить, что к настоящему моменту существенным образом изменилась структура субъектов, имеющих противоправные устремления к сведениям, составляющим государственную тайну в органах внутренних дел. В советский период, в условиях противостояния политических и военных систем, противоправные устремления к государственным секретам, в основном, наблюдались со стороны спецслужб стран Североатлантического альянса и были направлены на оценку военно-экономического потенциала, выведывания новых разработок в области вооружений, а также получение информации в области политической жизни высших эшелонов власти СССР. Основная масса оперативно-служебной информации, относимой к государственным секретам в органах внутренних дел, в силу ее специфической связи с криминальными проявлениями в обществе интересовала спецслужбы стран НАТО весьма опосредованно. Данный фактор оказывал существенное влияние на отношение партийно-советского руководства к проблемам обеспечения защиты государственной тайны в органах внутренних дел, в результате чего финансирование данной деятельности целевым образом не осуществлялось, не проводилось никаких специализированных научных разработок, а сама система защиты государственной тайны в органах внутренних дел была практически выведена из-под государственного контроля, осуществляемого органами государственной безопасности.

Инерциальность подходов того периода сохранилась и до сего времени, хотя ситуация кардинальным образом изменилась. Ныне противоправные устремления к закрытой информации органов внутренних дел имеют организованные преступные группировки, политические объединения, крупные коммерческие организации, но особенно опасными представляются попытки осуществления доступа к сведениям, составляющим государственную тайну в органах внутренних дел, со стороны организованных структур международных террористов. Следует также учитывать, что все без исключения из числа перечисленных субъектов обладают значительными финансовыми ресурсами, позволяющими осуществлять кадровое и техническое обеспечение своих устремлений на высоком уровне. Определенную тревогу вызывает и то, что из-за низкого денежного содержания из органов внутренних дел продолжается отток кадров, в том числе и лиц, владеющих важной оперативно-служебной информацией. Явные недоработки в области обеспечения режима секретности в органах внутренних дел в настоящее время не позволяют даже адекватно оценивать уровень осведомленности этих лиц в сведениях, составляющих государственную тайну и локализовать последствия утечки информации.

Исходя из вышеизложенного, на возможность эффективного решения задач по сохранности сведений, составляющих государственную тайну в органах внутренних дел, существенное влияние оказало бы формирование единой службы, которая отвечала бы за весь комплекс мероприятий по защите информации в их деятельности.

 

3. Модель нарушителя

Экономические и технические характеристики

Дата размещения
на сайте:
16.01.2013

Работа написана нашим специалистом, выкладывается в интернет исключительно для ознакомительных целей. Работа является собственностью компании. Любое копирование или частичное использование КАТЕГОРИЧЕСКИ ЗАПРЕЩЕНО! Закон РФ "Об авторском праве и смежных правах" от 09.07.1993 N 5351-1. ст. 146 УК РФ

Вход на сайт

Компания "Москва-Диплом" уже многие годы работает и помогает студентам. На рынке образовательных услуг мы существуем уже с 2001 года и за это время четко и уверенно вышли в лидеры, благодаря качеству выполняемых работ на заказ, а так же оперативности и индивидуальному подходу к каждому студенту. У нас появились представительства в других городах, не только в Москве, а дистанционное сотрудничество дает возможность обратится к нам любому студенту. Мы меняемся для Вашего удобства, лишь наш девиз неизменен: «Качественные работы в срок».

Оформить заказ

Мы в Вконтакте:

Полезные советы, ежедневное обновление, помощь в учебе, интересные новости и акции - Будем рады видеть Вас в нашей группе Вконтакте. Участникам группы 5% скидка на все услуги.

Группа Вконтакте SaveStud.Su


Магазин готовых работ

Уникальные авторские работы, написанные специалистами компании Москва-Диплом, вы можете приобрести по цене 30% от стоимости нового заказа. Все работы прошли проверку на уникальность и качество. Сдавались 1 раз и были успешно зачтены.

Выбрать готовую работу

Быстрый переход на готовую работу:

    Готовая работа №   



Рассказать о нас

Нажмите на кнопочки ниже, чтобы запомнить нас!

Вопросы и ответы Отзывы клиентов Способы оплаты Гарантии Скидки Партнерам О нас Авторам