|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Статистический анализ правовых материалов: судебные решения, уголовные дела, акты экспертиз и т.пСтатистический анализ в широком понимании представляет собой научный метод мысленного или реального расчленения изучаемого предмета, явления, процесса на составные элементы, признаки, свойства, отношения, которые затем исследуются путем анализа количественных и качественных характеристик каждого из них в отдельности и во взаимосвязи с разделенным целым для получения нового знания или систематизации уже имеющихся знаний. Статистический анализ юридически значимых показателей помогает различным отраслям юридической науки не утратить связи с социальными реалиями при выполнении ею своих функций. В описательной функции уголовного и гражданского права, криминологии и других юридических дисциплин статистический анализ играет основополагающую роль. Он позволяет получить качественно-количественную характеристику изучаемого явления, описать его составные части, установить их соотношение, выявить различные особенности и характерные черты. Наиболее полно возможности статистического анализа используются при описании преступности, административной правонарушаемости, гражданско-правовой деликтности, а также результатов деятельности правоохранительных и других юридических органов, гражданского и уголовного судопроизводства, исполнения наказания. Статистический анализ дает достаточно оснований для осуществления прогностических функций той или иной отрасли науки и практической деятельности. Характеристика структуры совокупности уголовных и гражданских дел составляет важную часть статистического анализа. Здесь можно выяснить, какие преступления, административные и гражданско-правовые нарушения преобладают в целом в стране, субъекте Федерации, городе, районе; каково распределение граждан и юридических лиц в качестве истцов и ответчиков в гражданско-правовых спорах; как распределяются выявленные правонарушители или осужденные по полу, возрасту, семейному положению, образованию, отраслям хозяйства и т. д.
37)Классификация методов исследования правовой информации. Основание классификации. Цели применения IT-методов в исследовании правовой информации. Применяемые в ходе аналитических исследований методы анализа информации делятся на три группы: 1. общенаучные (качественные) методы; 2. количественные методы; 3. частнонаучные методы. Основные методы анализа, относящиеся к первой группе, включают метод выдвижения гипотез, метод интуиции, метод наблюдения, метод сравнения, метод эксперимента. Из количественных методов наиболее распространен метод статистических исследований. К третьей группе относятся методы письменного и устного опроса, метод индивидуальной беседы и метод экспертной оценки. Метод выдвижения гипотез состоит в процедуре отделения известного от неизвестного и вычленения в неизвестном отдельных, наиболее важных элементов и фактов (событий). Метод интуиции заключается в использовании аналитиком своей способности к непосредственному постижению истины (достижению требуемого результата) без предварительного логического рассуждения. Во многом этот метод основывается наличном опыте аналитика. Метод наблюдения заключается в непосредственном исследовании (обследовании) конкретного объекта (источника информации, события, действия, факта), в самостоятельном описании аналитиком каких-либо фактов (событий, процессов), а также их логических связей в течение определенного времени. Цель метода сравнения состоит в более глубоком изучении процессов (событий), происходящих на предприятии и имеющих отношение к вопросам защиты охраняемой информации. Сравниваются различные факторы, обусловливающие причины и обстоятельства, приводящие к утечке конфиденциальной информации или к возникновению предпосылок к ее утечке. При использовании метода сравнения в обязательном порядке соблюдаются следующие основные условия: сравниваемые объекты (действия, явления, события) должны быть сопоставимы по своим качественным особенностям; сравнение должно определить не только элементы сходства, но и элементы различия между исследуемыми объектами. Метод эксперимента используется для проверки результатов деятельности по конкретному направлению защиты информации или для поиска новых решений, совершенствования системы ее защиты. Роль количественных методов анализа заключается в информационном, статистическом обеспечении качественных методов.Наиболее характерен метод статистических исследований, который заключается в проведении количественного анализа отдельных сторон исследуемого явления (факта, события). В ходе этого анализа накапливаются цифровые данные о состоянии и динамике нарушений режима конфиденциальности (секретности) в ходе проводимых работ, об эффективности решения службой безопасности (режимно-секретным подразделением) задач по их недопущению, о тенденциях развития ситуации в области информационной безопасности и т.д. Методы письменного и устного опроса заключаются в получении путем анкетирования (или иным способом) необходимой информации от сотрудников предприятия, руководителей подразделений, а также лиц, допускающих нарушения установленного режима секретности (конфиденциальности информации). При этом в анкете указываются несколько возможных вариантов ответов на каждый поставленный вопрос. Метод индивидуальной беседы отличает от метода письменного и устного опроса необходимость личного общения с сотрудником предприятия. Использование этого метода позволяет в динамично развивающейся беседе получить конкретную информацию в зависимости от целей аналитического исследования. Метод экспертной оценки включает учет и анализ различных мнений по определенному кругу вопросов, излагаемых специалистами в той или иной области деятельности предприятия, связанной с конфиденциальной информацией. Выбор конкретных методов анализа при проведении аналитических исследований в области защиты конфиденциальной информации зависит от целей и задач исследований, а также от специфики деятельности предприятия, состава и структуры службы безопасности и ее аналитического подразделения.
39) Правотворчество — это деятельность, прежде всего, государ- ственных органов по принятию, изменению и отмене юридиче- ских норм. Систематизация — это упорядочение нормативных актов, приведение их в определенную систему. Она необходима для обеспечения доступности законодательства, удобства пользования им, устранения устаревших и неэффективных норм права, разрешения юридических конфликтов, ликвидации пробелов. Необходимо отметить, что единый процесс систематизации законодательства можно условно разбить на два плана — внеш- ний и внутренний. С одной стороны, систематизация законодательства — это внешнее объединение нормативных актов в единую, согласован- ную систему, которая облегчает поиск и ознакомление с необхо- димыми юридическими нормами. С другой стороны, системати- зация служит целям научного исследования правовых норм, по- могает обнаружить и устранить несогласованность между ними, пробелы правового регулирования определенных общественных отношений, серьезно способствует верному толкованию и при- менению права, а тем самым укреплению законности. Таким об- разом, систематизация законодательства представляет собой одно из средств совершенствования правового регулирования. Научно обоснованная систематизация правовой информации позволяет правотворческому органу в короткий срок оценить весь массив действующего законодательства, более успешно
и с меньшей затратой сил выявить несогласованность, противо- речия, пробелы правового регулирования и принимать меры по их устранению. Создание эффективного инструмента учета и поиска право- вых актов очень важно с точки зрения создания условий для ши- рокого распространения правовой информации в стране. До недавнего времени процесс учета и поиска правовой ин- формации проводился в основном вручную. Для учитываемых нормативных актов определялся список тематических вопросов, по которым должен осуществляться поиск необходимой ин- формации. По тематикам строился специальный рубрикатор (тематический классификатор), в соответствии с которым анализировались все учитываемые нормативные акты. Для каждого нормативного акта составлялась специальная карточка, в которой фиксировались реквизиты акта, а иногда и текст акта. Заполненные карточки размещались по рубрикам принятого рубрикатора, что в дальнейшем позволяло осуществлять тематический поиск. В настоящее время с развитием высокопроизводительной вычислительной техники и созданием автоматизированных ин- формационно-поисковых и справочных правовых систем идет активный процесс усовершенствования поиска правовой ин- формации. Автоматизированные системы позволяют хранить и обрабатывать огромные информационные фонды, состоящие из десятков тысяч нормативных актов. Высокая производительность со- временной техники позволяет свести поиск необходимой право- вой информации к нескольким минутам. Создание автоматизированных справочных правовых систем имеет ряд несомненных преимуществ по сравнению с традиционными видами учета нормативных актов: • учитывая, что в них закладывается практически неограни- ченный объем нормативно-правовой информации (зако- нодательство страны, других государств, проекты законов, решения судебных органов и т.п.), при обращении к ним можно получить любую справку; • оперативность получения требуемой информации и т.д.
41) Социальные изменения оказали прямое и непосредственное влияние на процесс систематизации правовых актов. Перечисленные выше способы систематизации уже давно стали анахронизмом. Практически во всех странах осуществился тотальный переход на компьютеризированный учет правовых актов. Автоматизированные информационно-поисковые системы (АИПС) правовой информации существуют и в России при каждом федеральном органе государственной власти. Вместе с тем широкое распространение получили частные справочные правовые системы (СПС), например «Консультант- Плюс», «Гарант» и др. СПС — это не просто электронная картоте-ка правовых актов, но и электронная разновидность инкорпорации, причем носящая общеправо-вой характер. Привлекательность СПС обусловлена следующими особенностями: 1) СПС позволяют получить максимально исчерпывающую информацию по интересующей правовой проблематике. Так, информационная база СПС «Консультант Плюс» состоит из более 1 500 000 документов и охватывает правовые акты всех видов и уровней (федеральные и региональ-ные); 2) помимо баз данных нормативных документов многие СПС включают дополнительно базы поддержки законодательства, например судебную и арбитражную практику, консультации, обзо-ры, словари, электронные версии печатных изданий и др. Набор их все расширяется; 3) СПС — это сложный интеллектуальный продукт. Она не просто представляет собой храни-лище правовых актов, но и содержит аналитические материалы к ним, сосредоточенные под руб-рикой «Комментарии законодательства». Материалы, подготовленные юристами, подробно разъ-ясняют, как понимать ту или иную норму права, и значительно облегчают работу с правовыми до-кументами, содержащими противоречивые формулировки. Таким образом, юридическая наука на-прямую подключается к работе по облегчению и повышению эффективности использования ин-формации, связанной с законодательством; 4) базы данных СПС постоянно пополняются и изменяются, правовые акты даются в новой ре-дакции, по СПС предоставляет возможность проследить и предыдущий путь того или иного акта; 5) СПС помогает проследить взаимосвязи между документами в информационном банке; 6) ответ на интересующий вопрос можно получить разными методами: ♦ по реквизитам; ♦ по ключевым словам; ♦ контекстный поиск; ♦ по тематическому рубрикатору; 7) СПС обеспечивает быстрый поиск информации, даже если нет полной информации о правовом акте. Составление тематической подборки — еще одно преимущество СПС. СПС дает возможность каждому создать свою пользовательскую базу данных, предусматривает вывод текста необходимого документа на печать или в текстовый файл. С развитием Интернета появилась возможность работать с правовой информацией в оперативном режиме. Некоторые СПС обеспечивают бесплатный доступ к своим базам данных.
44) Автоматизированная система - это система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая автоматизированную технологию выполнения установленных функций. Автоматизированная информационная система (Automated information system, AIS) - это совокупность программных и аппаратных средств, предназначенных для хранения и (или) управления данными и информацией, а также для производства вычислений. Основная цель АИС - хранение, обеспечение эффективного поиска и передачи информации по соответствующим запросам для наиболее полного удовлетворения информационных запросов большого числа пользователей. К основным принципам автоматизации информационных процессов относят: окупаемость, надежность, гибкость, безопасность, дружественность, соответствие стандартам. По назначению функционирующей информации ИС делятся на: государственные, юридические (законодательные), деловые, финансовые, научно-технические, учебные, социальные, развлекательные и другие. При этом, например, финансовая информация подразделяется на: бухгалтерскую, банковскую, налоговую и иную, а медицинская (как и другие) может содержать все вышеперечисленные функции. По отраслям применения выделяют деловую, профессиональную, потребительскую информацию и электронную коммерцию. По уровню управления выделяют стратегические, тактические и оперативные информационные системы. По уровню применения технических средств ИС делят на автоматизированные и неавтоматизированные. При этом автоматизированные подразумевают автоматизацию от отдельных процессов и задач до уровня автоматизации предприятий, учреждений и их совокупности в масштабах территории (региона), то есть представляют класс систем, ориентированных на автоматизацию отдельных функций или процессов и класс интегрированных систем и комплексов, подразумевающий электронную обработку и доставку данных, автоматизацию функций и процессов управления, поддержку принятия решений и др. По типам информации - документальные, фактографические и документально-фактографические ИС. Документальные ИС включают информационно-поисковые системы (ИПС), информационно-логические и информационно-семантические системы. Фактографические ИС делятся на две категории: 1) системы обработки данных (СОД), 2) автоматизированные информационные системы (АИС) и автоматизированные системы управления (АСУ).
Документально-фактографические ИС содержат: 1) автоматизированные документально-фактографические информационно-поисковые системы научно-технической информации (АДФИПС НТИ) и 2) автоматизированные документально-фактографические информационно-поисковые системы в автоматизированной системе нормативно-методического обеспечения управления (АДФИПС в АСНМОУ). Выделяют и такие ИС, как: бухгалтерские, банковские, ИС рынка ценных бумаг, ИС управления (ИСУ), системы поддержки принятия решений (СППР), экспертные системы (ЭС), гибридные экспертные системы (ГЭС), ИС мониторинга (ИСМ) и др. Выделяют четыре типа АИС: 1) Охватывающий один процесс (операцию) в одной организации; 2) Объединяющий несколько процессов в одной организации; 3) Обеспечивающий функционирование одного процесса в масштабе нескольких взаимодействующих организаций; 4) Реализующий работу нескольких процессов или систем в масштабе нескольких организаций. При этом наиболее распространенными и перспективными считаются: фактографические, документальные, интеллектуальные (экспертные) и гипертекстовые АИС. В АИС размещают различные виды информации: библиографические данные (записи); фактографические данные (записи); полнотекстовые документы (записи); справочные данные (в том числе указатели); математические или численные (цифровые, табличные) данные; графические данные; мультимедийные данные. ИС можно классифицировать по видам обрабатываемой информации: Текстовые процессоры и редакторы (текст); Графические процессоры и редакторы (графика); Системы управления базами данных (СУБД), табличные процессоры, алгоритмические языки программирования (данные); Экспертные системы (знания), Мультимедийные системы (объекты реального мира, включающие любые виды информации) и др. Конечно, такая классификация достаточно условна. Так, современный текстовый процессор может обеспечивать присутствие и взаимодействие практически любых видов информации, гипертекста и возможности коммуникаций. Другое дело, насколько он будет удовлетворять соответствующих пользователей.
45) Под информационно-телекоммуникационными технологиями здесь будем понимать систему операций по сбору, хранению, обработке и передаче правоохранительной информации с помощью компьютеров. Эти технологии используются для обработки криминальной информации, управления, автоматизации офисных работ, принятия решений, функционирования экспертных систем. В органах внутренних дел имеется Федеральный банк криминальной информации. Помимо Федерального банка криминальной информации, расширяется сеть региональных информационных центров, связанных с Главным информационным центром. Уже в настоящее время в этой сети ежегодно обрабатывается свыше 200 миллионов правовых документов. В правоохранительной деятельности по своему назначению можно выделить автоматизированные информационные системы (АИС) для сбора и обработки учетной и статистической информации, оперативные, для следственной практики, криминалистические, управленческие, для экспертной деятельности. Используются также: - автоматизированные системы обработки данных (АСОД);
- автоматизированные информационно-поисковые системы (АИПС);
- автоматизированные информационно-справочные системы (АИСС);
- автоматизированные рабочие места (АРМ);
- автоматизированные системы управления (АСУ);
- экспертные системы.
АСОД обычно применяются для выполнения относительно несложных, стандартных операций с данными, автоматизируют работу персонала невысокой квалификации. • АИПС служат для поиска, отбора, выдачи правовой и криминалистической информации по запросам, оформленным соответствующим образом; бывают документальные и фактографические. • АИСС выдают справки по вопросам правоохраны и правопорядка по запросам без сложного преобразования данных. • АИСС «Сводка» выдает справки о происшествиях, преступлениях по оперативной информации. • АИСС «Гастролеры» выдает справки о преступлениях на транспорте, неразысканных вещах, подозрительных лицах и их связях; с использованием ППП «Flint» может решать поисковые задачи типа «лицо», «нераскрытые преступления», «вещи». • АИСС «Грузы-ЖД» снабжает справками о хищениях груза и багажа на железных дорогах. • АИСС «Наркобизнес» предоставляет справки по криминальному обороту наркотиков. • АИСС «Картотека-Регион» с использованием СУБД «Adabas» выдает фамилии, имена, отчества осужденных, разыскиваемых лиц, бродяг, задержанных; может распределять места отбытия наказания, решать административные задачи по осужденным лицам. • АИСС «Спецаппарат» предназначена для работы со спецаппаратом и поиска информации по спецсообщениям (поиск лиц по однотипным преступлениям и способам совершения, по адресам и т.п.). Автоматизированное рабочее место (АРМ) представляет собой комплекс технических и программных средств автоматизации профессиональной деятельности. Под АРМ иногда понимают рабочие места, а иногда — ППП. Существуют три типа АРМ: 1) индивидуального пользования; 2) группового пользования; 3) сетевые.
АСУ представляют собой комплексы технических и программных средств для автоматизированного управления различными службами и органами правоохраны. Основная функция таких АСУ — обеспечение руководителей служебной информацией. Практически это система связанных АРМ. Примером может служить АСУ «Дежурная часть» (АСУ ДЧ), предназначенная для управления силами и средствами ОВД в оперативной работе.
Основные функции АСУ: 1) оперативный сбор и анализ оперативной информации, выдача указаний подразделениям ОВД, контроль выполнения оперативной работы в реальном масштабе времени, управление подвижными милицейскими группами (на автомобилях, мотоциклах и других моторизованных средствах передвижения); 2) сбор, обработка, хранение информации; отображение информации о размещении сил и средств, а также о местах совершения преступлений на фоне представленных на экране («электронных») карт; 3) сбор информации о правонарушителях, похищенных вещах и транспортных средствах; выдача информации по запросам органов внутренних дел с использованием банков данных; 4) регистрация деятельности органов внутренних дел, подготовка отчетов о работе, анализ процессов (событий).
Использование АСУ позволяет радикально упростить и ускорить выполнение указанных работ. При раскрытии и расследовании преступлений может использоваться как универсальное, так и специальное программное обеспечение. 46) Информатизация судебно-экспертной деятельности имеет в современных условиях огромное значение. Разнообразная по формам и содержанию судебно-экспертная деятельность невозможна без привлечения информационных ресурсов, под которыми законодатель понимает отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационное обеспечение судебной экспертизы должно представлять собой информационный процесс, определяемый законодателем как процесс сбора, обработки, накопления, хранения, поиска и распространения информации необходимой в данном случае для решения судебно-экспертных задач. Рассмотрим подробнее те криминалистические и справочно-вспомогательные учеты, которые являются неотъемлемой частью информационного обеспечения экспертной деятельности. Часть из этих учетов для судебно-экспертных подразделений органов внутренних дел являются обязательными в соответствии с нормативными актами МВД России. В зависимости от вида учитываемых объектов выделяют коллекции и картотеки, относящиеся к криминалистическим учетам, ведение которых предусмотрено в государственных экспертно-криминалистических учреждениях МВД России: 1) картотеки следов пальцев рук, изъятых с мест нераскрытых преступлений, и лиц, взятых милицией на учет (следотека); 2) коллекции стреляных пуль, гильз и боеприпасов со следами оружия (пулегильзотека) и утраченного (похищенного) 3) картотеки и коллекции поддельных денег и ценных бумаг 4) картотеки поддельных документов, изготовленных полиграфическим способом 5) фонотеки голоса и речи лиц, представляющих оперативный интерес Если для формирования криминалистических коллекций и картотек используются объекты, находившиеся в причинно-следственной связи с событием преступления, то справочно-вспомогательные учеты этой связи не имеют. Это обычно образцы предметов, веществ, материалов, следы которых чаще всего обнаруживаются на местах происшествий: 1) огнестрельное и холодное оружие, боеприпасы; 2) типичные орудия взлома и инструменты, используемые при совершении преступлений; 3) детали, части изделий (подошвы обуви, фарное стекло; протекторы шин автотранспортных средств и т.п.); 4) вещества и материалы (в том числе наркотические, ядовитые, взрывчатые вещества, горюче-смазочные, лакокрасочные материалы и образцы лакокрасочных покрытий, образцы бумаги, тканей, волос, волокон, почвы, растений и т.п.). Говоря об информационном обеспечении судебно-экспертной деятельности, нельзя не затронуть вопроса об использовании в целях информатизации судебной экспертизы современных компьютерных технологий, предоставляющих широкие возможности в использовании информационных ресурсов и развивающихся в последние годы исключительно высокими темпами. Компьютеризация судебно-экспертной деятельности происходит по целому ряду магистральных направлений. I. Использование универсальных аппаратных средств и универсального программного обеспечения. Это, прежде всего, операционная система Windows и стандартное программное обеспечение к этой операционной системе. 1. Системы подготовки текстов, предназначенные для набора и редактирования документов. Диапазон таких систем еще недавно был очень широк - от простых экранных редакторов до сложных текстовых процессоров, но в последнее время повсеместное внедрение получили различные версии текстового процессора Microsoft Word. Подготовка текстовых материалов на компьютере позволяет редактировать готовый текст, монтировать новый документ из имеющихся фрагментов, быстро находить нужные разделы, корректировать орфографию, вводить в текст графическую информацию и многое другое. 2. Различные версии электронных таблиц Microsoft Excel, представляющие собой электронные бланки, в ячейки которых можно заносить не только текстовые символы, но и математические формулы, а расчеты производятся автоматически. Особенно это удобно, если при расследовании необходимо проверить точность заполнения финансовых документов. Можно также задавать зависимость одних величин от других; при замене значений в одной из ячеек происходит их автоматическая замена в других, связанных с ней; сформированная электронная таблица сразу же становится документом, который легко использовать, модифицировать, можно распечатывать в нужном числе экземпляров. 3. Универсальные программы управления базами данных, которые перерабатывают большое количество однотипной информации и систематизируют ее по нужным признакам. Примером простейшей базы данных является автоматизированная записная книжка или картотека, которые могут создаваться с помощью пакетов программ, работающих на основе операционной системы Windows. Выбранные или вновь созданные карточки (рубрики записной книжки) можно читать, дополнять и стирать. Они размещаются по какому-либо признаку - по ключевым словам, датам, буквам алфавита и др. Таким образом, например, создают автоматизированный график работы и в определенное время получают напоминания о намеченном деле. 4. Широкое применение находят сканеры, позволяющие переносить текстовую и графическую информацию с бумажных носителей в память компьютеров. Для работы с текстовыми объектами, введенными со сканера, используются программы оптического распознавания текста. 5. Использование цифровой фотографии и программного обеспечения для обработки графической информации. Применение графических редакторов при производстве экспертных исследований, например Adobe Photoshop, успешно используется в портретной экспертизе. 6. Для обмена информацией используются как локальные компьютерные сети, например, при осуществлении криминалистической регистрации, так и глобальная сеть Интернет. У многих судебно-экспертных учреждений, как государственных, так и негосударственных, существуют собственные сайты, где можно черпать весьма полезную информацию. 7. Просмотр информации, расположенной на различных серверах сети Интернет осуществляется посредством различных браузеров, из которых наиболее распространенным является Microsoft Internet Explorer. Обмен электронными сообщениями производится с использованием стандартных почтовых программ. 8. Все более широкое применение в деятельности экспертов, адвокатов находят справочные правовые системы Консультант-Плюс, Гарант, Законодательство России, позволяющие оперативно отслеживать изменения федерального и регионального законодательства, изучать судебную практику. II. Создание баз данных и автоматизированных информационно-поисковых систем по конкретным объектам экспертизы, применение в экспертной практике баз данных, имеющиеся в смежных областях науки и техники, их адаптация для решения задач судебной экспертизы. Современные информационные технологии позволяют в ряде случаев заменить натурные коллекции и картотеки на бумажных носителях компьютерными базами данных, автоматизированными информационно-поисковыми системами (АИПС) судебно-экспертного назначения, по конкретным объектам экспертизы, которые функционируют, в основном, на базе персональных компьютеров и используют возможности компьютера по накоплению, обработке и выдаче в соответствии с запросами больших массивов информации В настоящее время созданы и функционируют многочисленные АИПС и базы данных по конкретным объектам судебной экспертизы, например: 1) "МЕТАЛЛЫ" - сведения о металлах и сплавах; 2) "ФАРНЫЕ РАССЕИВАТЕЛИ"; 3) "МАРКА" - характеристики автоэмалей; 4) "ВОЛОКНО" - признаки текстильных волокон; 5) "ИСТЕВОЛ" - сведения о красителях для текстильных волокон; 6) "БУМАГА" - для установления вида бумаги, ее назначения, предприятия-изготовителя; 7) "ПОМАДА" - сведения о составах различных губных помад, включая номер тона и фабрику-изготовитель; 8) "ТОКСЛАБ" - сведения о наркотических, лекарственных соединениях и их метаболитах; 9) "МОДЕЛИ ОРУЖИЯ" - описания огнестрельного оружия промышленного производства, и т.д. Все эти АИПС создаются либо непосредственно в судебно-экспертных учреждениях, либо в рамках "большой науки" и приспосабливаются к нуждам судебной экспертизы. III. Автоматизация сбора и обработки экспериментальных данных. Прежде всего, компьютерная техника используется для автоматизации сбора и обработки экспериментальных данных, получаемых в ходе физико-химических, почвоведческих, биологических и других исследований методами хроматографии, масс-спектрометрии, ультрафиолетовой инфракрасной спектроскопии, рентгеноспектрального, рентгеноструктурного, атомного спектрального и других видов анализа. IV. Создание программных комплексов либо отдельных программ выполнения вспомогательных расчетов по известным формулам и алгоритмам. К информационному обеспечению судебно-экспертной деятельности относятся и программные комплексы либо отдельные программы выполнения вспомогательных расчетов по известным формулам и алгоритмам. Они необходимы, в первую очередь, в инженерно-технических экспертизах, например, для моделирования условий пожара или взрывах. V. Разработка компьютерных систем анализа изображений. Системы анализа изображений позволяют осуществлять диагностические и идентификационные исследования, например почерковедческие (сравнение подписей), дактилоскопическиеи.т.п VI. Создание программных комплексов автоматизированного решения экспертных задач. На современном этапе информатизация судебной экспертизы переходит в русло создания программных комплексов для решения экспертных задач, включающих подготовку самого экспертного заключения. При существующем порядке производства судебных экспертиз, который сохраняется без изменения на протяжении многих лет, выполнение экспертизы и составление экспертного заключения является весьма трудоемким процессом, особенно в случаях комплексных многообъектных экспертиз, и требует больших трудозатрат. В то же время экспертная нагрузка постоянно растет, что сказывается отрицательно на качестве экспертных заключений. Существенно улучшают положение дел специализированные системы поддержки судебной экспертизы (СПСЭ). При посредстве систем такого рода эксперт получает возможность правильно описать, классифицировать и исследовать представленные на экспертизу вещественные доказательства, определить стратегию производства экспертизы, грамотно провести необходимые исследования в соответствии с рекомендованными методиками, подготовить и сформулировать экспертное заключение. Освобождая эксперта от рутинной работы, СПСЭ экономят его время и силы, концентрируют внимание на интеллектуальных аспектах экспертизы.
47) Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи (коммуникации). Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.
В данной статье понятие «информационная безопасность» рассматривается в следующих значениях: 1)состояние (качество) определённого объекта (в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.); 2)деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защита информации»).
Сущность понятия «информационная безопасность»
В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.
Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.
Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.
Информационная безопасность — защита конфиденциальности, целостности и доступности информации. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц. Целостность: неизменность информации в процессе ее передачи или хранения. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.
Информационная безопасность (англ. information security) — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств её обработки.
Безопасность информации (данных) (англ. information (data) security) — состояние защищенности информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.
Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.
Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищенности информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.
Безопасность автоматизированной информационной системы — состояние защищенности автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов.
Информационная безопасность — защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь.
Существенные признаки понятия
В качестве стандартной модели безопасности часто приводят модель из трёх категорий: конфиденциальность (англ. confidentiality) — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право; целостность (англ. integrity) — избежание несанкционированной модификации информации; доступность (англ. availability) — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Выделяют и другие не всегда обязательные категории модели безопасности: неотказуемость или апеллируемость (англ. non-repudiation)[источник не указан 254 дня] — невозможность отказа от авторства; подотчётность (англ. accountability) — обеспечение идентификации субъекта доступа и регистрации его действий; достоверность (англ. reliability) — свойство соответствия предусмотренному поведению или результату; аутентичность или подлинность (англ. authenticity) — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо: выявить требования защиты информации, специфические для данного объекта защиты; учесть требования национального и международного Законодательства; использовать наработанные практики (стандарты, методологии) построения подобных СОИБ; определить подразделения, ответственные за реализацию и поддержку СОИБ; распределить между подразделениями области ответственности в осуществлении требований СОИБ; на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты; реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации; реализовать Систему менеджмента (управления) информационной безопасности (СМИБ); используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.
Нормативные документы в области информационной безопасности
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся[12]: Акты федерального законодательства: Международные договоры РФ; Конституция РФ; Законы федерального уровня (включая федеральные конституционные законы, кодексы); Указы Президента РФ; Постановления правительства РФ; Нормативные правовые акты федеральных министерств и ведомств; Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.
Органы (подразделения), обеспечивающие информационную безопасность
В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.
Государственные органы РФ, контролирующие деятельность в области защиты информации: Комитет Государственной думы по безопасности; Совет безопасности России; Федеральная служба по техническому и экспортному контролю (ФСТЭК России); Федеральная служба безопасности Российской Федерации (ФСБ России); Служба внешней разведки Российской Федерации (СВР России); Министерство обороны Российской Федерации (Минобороны России); Министерство внутренних дел Российской Федерации (МВД России); Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Службы, организующие защиту информации на уровне предприятия Служба экономической безопасности; Служба безопасности персонала (Режимный отдел); Отдел кадров; Служба информационной безопасности.
48) Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных. Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной. В настоящее время в России происходит становление информационного общества, в котором важную роль играет информационный ресурс. Информация становится ценным товаром и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей, в т. ч. глобальных.
Перечислим основные общие проблемы информационной безопасности. - Права и обязанности собственника, владельца и потребителя в области защиты информации. Понятие государственной тайны. - Информационная безопасность экономических систем и национальная безопасность страны. - Основные международные стандарты и протоколы информационного обмена. - Защита информации от искажения при передаче по каналам связи в условиях естественных помех. - Случайные и целенаправленные угрозы нарушения сохранности информации. - Технические средства промышленного шпионажа. - Сохранность информации при работе в глобальных и локальных сетях. - Защита информации от компьютерных вирусов. - Защита информации от несанкционированного доступа. - Защита информации от несанкционированного изменения, в том числе и подмены. - Защита информации от сбоев в работе технических и программных средств. - Защита пользователя от информационных перегрузок. - Модели безопасности. Уровни и классы защиты информации. - Иерархия пользователей. Матрица доступа. - Организационные методы защиты данных. - Технические средства охраны объектов и противодействия съему информации по основным возможным каналам утечки. - Защита электронного документооборота. - Криптографические методы защиты информации.
Проблемы защиты информации от искажения при ее передаче по каналам связи в условиях естественных помех возникли давно. Наиболее исследованным является случай, когда рассматриваются сообщения, элементы которых могут принимать два значения (обычно 0 и 1), и в качестве помехи рассматривается инверсия элемента сообщения (превращение 0 в 1 или 1 в 0).
Существуют два способа описания помех: вероятностный и теоретико-множественный. В первом случае задаются вероятности искажения символов. Обычно, рассматривают симметричный канал связи, в котором вероятности искажения символов одинаковы. Во втором случае задается максимальное число искаженных символов в принятом сообщении.
Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации. Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов. Защиту информации от сбоев в работе технических и программных средств обеспечивают разработчики этих средств и администраторы, задачей которых является разработка и обеспечение протоколов взаимодействия пользователей. Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных (СОД). Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты – эта информация. Основными факторами, которые могут привести к нарушению информации, являются: 1. качественная и количественная недостаточность СОД, 2. сбои и отказы в работе аппаратуры, 3. ошибки персонала, 4. злоумышленные действия, 5. стихийные явления. Основными источниками, которые могут привести к нарушению информации, являются люди, модели, алгоритмы и программы, технические устройства, информационные технологии, внешняя среда. Различают следующие виды нарушения информации: • нарушение физической целостности, • несанкционированное получение, • несанкционированное размножение, • несанкционированное изменение (модификация).
Объектами защиты информации в Системы Обработки Данных могут быть: • ПК и рабочие станции компьютерной сети, • узлы связи, • хранилища носителей информации, • средства документирования информации, • сетевое оборудование и внешние каналы связи, • накопители и носители информации. Для обеспечения эффективной защиты информационных систем при их проектировании предусматривается разработка компоненты - системы защиты информации. Эта компонента должна быть интегрированной и при ее создании решаются следующие задачи: • разработка концепции защиты, • разработка и построение многоуровневой системы защиты информации, • контроль функционирования системы и ее адаптация к изменяющимся условиям, к появлению новых возможных угроз. Концепция защиты включает в себя: • учет специфики объекта (местонахождение, режимы работы, используемые информационные технологии), • анализ возможных угроз с оценкой потерь, • анализ технических характеристик устройств и систем защиты информации • рассмотрение вариантов реализации системы с учетом финансовых затрат, • разработка организационно-распорядительных документов.
Перечислим основные принципы построения систем защиты информации: 1. системность (необходимость учета всех элементов, условий и факторов, существенно влияющих на безопасность системы), 2. комплексность (согласованное применение разнородных средств для перекрытия всех существенных каналов реализации угроз и ликвидации слабых мест на стыках компонентов системы), 3. непрерывность (принятие соответствующих мер на всех этапах жизненного цикла защищаемой информационной системы), 4. разумная достаточность - 5. открытость используемых классов алгоритмов и механизмов защиты (конечно, пароли, ключи и т.п. являются секретными). Открытость. Исходный код всех версий программ кодирования доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода. 6. гибкость управления и применения, 7. простота применения защитных мер и средств (законный пользователь не должен иметь специализированных знаний).
При создании систем защиты информации используются различные комплексы средств: • организационно-распорядительные, • технические, • программно-аппаратные, и др. Организационно-распорядительные средства защиты заключаются в регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам СОД, к регламентации деятельности персонала и т.п. Целью этих средств является наибольшее затруднение или исключение возможности реализации угроз безопасности. Технические средства защиты используются для создания вокруг объекта и элементов защиты замкнутой среды (затруднение доступа к объекту). В их состав входят следующие мероприятия: • установка физической преграды (кодовые замки, охранная сигнализация – звуковая, световая, визуальная с возможностью записи на видеопленку), • ограничение электромагнитного излучения (экранирование помещений металлическими листами или сетками), • обеспечение автономными источниками питания оборудования, обрабатывающего ценную информацию, • применение жидкокристаллических или плазменнных дисплеев и струйных и плазменных принтеров с низким уровнем электромагнитного и акустического излучения, • использование индивидуальных средств защиты аппаратуры в виде кожухов, крышек и т.п. с установкой средств контроля вскрытия аппаратуры. Программные и программно-аппаратные средства и методы защиты широко используются для защиты информации в ПК и компьютерных сетях. Они осуществляют разграничение и контроль доступа к ресурсам; регистрацию и анализ протекающих процессов, событий, пользователей; предотвращают возможные деструктивные воздействия на ресурсы; осуществляют криптографическую защиту информации, идентификацию и аутентификацию пользователей и т.п. В программно-аппаратных средствах защиты информации секретные ключи и алгоритмы реализованы в виде небольших технических устройств, подключаемых к компьютеру. Это существенно затрудняет их копирование (в отличие от дискет). Технологические средства защиты информации органично встраиваются в технологические процессы обработки информации. К ним относятся: • создание архивных копий носителей, • сохранение обрабатываемых данных во внешней памяти компьютера, • регистрация пользователей в журналах, • автоматическая регистрация доступа пользователей к ресурсам, и т.п.
К правовым и морально-этическим средствам защиты информации относятся действующие законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации. К лицам, нарушающим эти законы, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.
49) Виды угроз информационной безопасности Рассмотрим более подробно каждый из этих видов Угроза раскрытия информационных ресурсов заключается в том, что данные, информация и знания становятся известными тем, кому не следует этого знать В рамках нашей работы угрозой раскрытия понимать такое состояние, когда получен несанкционированный доступ к ресурсам системы, причем речь идет как об открытых, такие и те ресурсы, которые имеют ограниченный доступ Эти ресурсы должны передаваться один одном и храниться в единой информационной системі. Угроза нарушения целостности информационных ресурсов заключается в умышленном антропогенном воздействии (модификация, удаление, снижение) данных, хранящихся в информационной системе субъекта управления, а также Следующими, по размеру ущерба, можно выделить кражи и пола В большинстве случаев, субъектами совершения данных действий были штатные работники этих организаций, которые являются хорошо осведомленными в работе информационной системы, а также мер безопасности *'' В этом аспекте очень опасны сотрудники, которые являются неудовлетворенными или не разделяют ценностей той организации, где они работают Одним из ярких примеров является действие бывшего генерала СБУ, одного из из руководителей ГУР Украины Валерия Кравченко, который 18 февраля 2004 года, имея на руках материалы с ограниченным доступом, безосновательно предоставил к ним доступ другим лицам, в частности журналистам Дойче Веле '\"quot;'. В наиболее общем плане действиями обиженных сотрудников руководит стремление нанести вред организации, в которой они работали, и которая, по их мнению, их обидела Такая обида может найти отражение в вч оказании следующих действий: o повреждения оборудования; o внедрения логической бомбы, которая со временем разрушает программы и данные; o введение неверных данных; o уничтожения данных; o изменение данных; o модификация данных; o предоставление доступа к данным с ограниченным доступом и т.д. Обиженные сотрудники знакомы с порядками в организации и способны навредить весьма эффективно Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам были полностью ограничены, а после его освобождения изменены все и пароли доступа к внутренней сети Более того, следует ограничить его общение с лицами, которые имеют доступ к важной информацииії. Серьезной угрозой могут быть программные вирусы время соблюдения правил пользования компьютерной техникой, а также наличие в штате сотрудников органа управления соответствующего специалиста из данных п вопросов значительно облегчит решения указанных задачь. Более подробно рассмотрим классификацию угроз Итак, хищения подлежат: o аппаратные средства (блоки, узлы и готовые изделия), которыми оснащаются компьютеры и сети; o носители программного обеспечения и информации; o твердые копии с распечатанной информации Хищение может быть организовано с: o рабочих мест пользователей; o в момент транспортировки; o с мест хранения По источникам происхождения: o природного происхождения - включают в себя опасные геологические, метеорологические, гидрологические морские и пресноводные явления, деградацию почв или недр, природные пожары, массовое поражение сельскохозяйственных растений и животных болезнями или вредителями, изменение состояния водных ресурсов и биосферы и т.д. o техногенного происхождения - транспортные аварии (катастрофы), пожара, неспровоцированные взрывы или их угроза, внезапное разрушение каналов связи, аварии на инженерных сетях и сооружениях жизнеобеспечения, аварии главных серверов органов государственного управления и т.д. o антропогенного происхождения - совершения человеком различных действий по разрушению информационных систем, ресурсов, программного обеспечения объекта и т.п. К этой группе по содержанию действиям относятся: непреднамеренные, вызванные ошибочными или ненавм миснимы действиями человека (это, например, может быть ложный запуск программы, нечаянно установка закладок и т.п.); преднамеренные (инспирированы), ставшие результатом умышленных действий людей (например: умышленное и нсталяция программ, которые передают информацию на другие компьютеры, намеренное введение вирусов и т.д.). По степени гипотетической вреда: o угроза явные или потенциальные действия, которые затрудняют или делают невозможным реализацию национальных интересов в информационной сфере и создают опасность для системы государственного управления, жизнеобеспечения ее систем мостворюючих элементов o опасность - непосредственная дестабилизация системы государственного управления По повторяемостью совершения: o повторяющиеся - такие угрозы, которые ранее уже имели место; o продолжающиеся - неоднократное осуществления угроз, состоящий из ряда тождественных, имеющих общую цель По сферам происхождения: o экзогенные - источник дестабилизации системы лежит за ее пределами; o эндогенные - алгоритм дестабилизации системы находится в самой системе По вероятностью реализации: o вероятные - такие угрозы, за выполнение определенного комплекса условий обязательно состоятся Примером может служить объявление атаки информационных ресурсов субъекта обеспечения национальной безопасности, которое предшествует является самой атаке; o невозможны - такие угрозы, за выполнение определенного комплекса условий никогда не произойдут Такие угрозы обычно больше декларативный характер, не подкрепленный реальной и даже потенциальной возможностью осу йсниты провозглашенные намерения, они в основном имеют запугивая характер; o случайные - такие угрозы, за выполнение определенного комплекса условий каждый раз протекают по-разному Угрозы данного уровня целесообразно анализировать с помощью методов исследования операций, в частности теории ймовирнос стей и теории игр, которые изучают закономерности в случайных явленияхх. По уровню детерминизма: o закономерные - такие угрозы, которые носят устойчивый, повторяющийся характер, обусловленные объективными условиями существования и развития системы информационной безопасности Так, например, любой субъект ЗНБ будет подвергаться информационным атакам, если в нем не функционирует, или функционирует на должном уровне система обеспечения информационной безопасности; o случайные - такие угрозы, которые могут или случиться, или не случиться К таким угрозам относятся угрозы хакеров дестабилизировать информационные системы субъектов ЗНБ, СНБОУ По значению: допустимые - такие угрозы, которые могут привести к коллапсу системы Примером могут служить вирусы, которые не повреждают программы путем их уничтожения; недопустимы - такие угрозы, которые: 1) могут в случае их реализации привести к коллапсу и системной дестабилизации системы, 2) могут привести к изменениям, не совместимых с дальнейшим существованием СНБ Так, например, вирус \"и love you\", вызвал повреждение компьютерных систем во многих городах мира, и нанес общего ущерба около 100 миллионов долларов США По структуре влиянияурою впливу: o системные - угрозы, влияющие сразу на все составляющие элементы субъекта ЗНБ Это влияние должно происходить одновременно в нескольких наиболее уязвимых и важных местах Для субъекта ЗНБ это может быть целенаправленная д дискредитация их работников через телевидение, радиовещание, печатные средства массовой информации, Интернет Ярким примером была попытка системной дестабилизации в феврале 2003 года, когда президиума нт Украине Л Кучма должен был посетить с официальным визитом канцлера Германии ГШрьодера Несколько напомним события того времени За неделю до приезда Президента Украины в город, где должна была состояться встреча чиновников прибывает майор Мельниченко и, как всегда, начинает освещать \"новые факты\", раскрывающих \"преступный правящий режим Л Кучмы\" Одновременно с этим генерал СБУ офицер безопасности посольства Украины в Германией ни отказывается вернуться на родину, более того, начинает также давать условно откровенные комментарии с демонстрацией документов с ограниченным доступом немецкой радиоволны В это же время в Интернете в позиционными силами также устраивается нагнетание обстановки, которая очень ярко комментирует события в Германии, причем с таким знанием и изяществом, что все это выдает очень хорошо спланированную представление Ц и события происходят за пределами Украины, в то время как внутри страны оппозиция начинает устраивать также демонстративные акты, чтобы привлечь внимание мирового сообщества к внутренних событий суверенного где ржавые Таким образом, спланированная информационная провокация велась на системном уровне, т.е. влияния подверглись жизненно важные элементы системы безопасности страны Однако с учетом уже существующих наработок, а также того факта, что украинская власть осознала уязвимость со стороны информационных агрессоров, были разработаны и внедрены адекватные меры нейтрализации и проведены соответствующие информационные и операции, которые в конце концов принесли положительный результат, имидж нашей страны не было осквернен, а встреча глав высоких должностных лиц Украины и Германии состоялась в запланированных параметрахбулася у запланованих параметрах; o структурные - угрозы, влияющие на отдельные структуры системы Данные угрозы являются также опасными, одновременно они касаются структуры отдельных органов государственной власти или их компонентов Так, например, при пор нарушений процедуры выборов мэра м Мукачево весной 2004 года была дискредитирована как местные власти, т.е. нижнее звено системы государственного управления, так и Министерство внутренних дел Украины, есть сере дня звено важный субъект обеспечения национальной безопасности страныни; * элементные - угрозы, влияющие на отдельные элементы структуры системы Данные угрозы носят постоянный характер и могут быть опасными при условии неэффективности или непроведение их мониторинга Так, наприкл порядок, в свое время, в конце 60 годов XX века, когда в Италии действовали так называемые \"Красные бригады\", власть не уделяла достаточно внимания действиям террористов, сначала угрожали, а затем начали физически ликвидировать всех судей, которые выносили обвинительные приговоры террористам Жертвой халатности и неадекватной оценки информационной угрозы стал тогдашний премьер-министр Италии Альдо Моро, который был предупреждены заранее о нападении, одновременно власти не приняли соответствующие меры и он был похищен, а затем и убит Тоже самое касается событий с совершением актов терроризма 11 сентября 2001, о которые американские спецелужбы были предупреждены заранее, впрочем они не восприняли как достоверный як достовірну. (По характеру реализации: o реальные - активизация алгоритмов дестабилизации неизбежна и не ограничена временным интервалом и пространственной действием; o потенциальные - активизация алгоритмов дестабилизации возможна при определенных условиях среды функционирования органа государственного управления; o осуществлены - такие угрозы, которые воплощены в жизнь; o мнимые - псевдоактивизация алгоритмов дестабилизации, или активизация таких алгоритмов, по некоторым признакам сходны с алгоритмами дестабилизации, но таковыми не являются По отношению к ним: o объективные - такие угрозы, которые подтверждаются совокупностью обстоятельств и фактов, объективно характеризуют окружающую среду При этом отношение к ним субъекта управления не играет решающей роли через т то, что объективные угрозы существуют независимо от воли и сознания субъекта Так, примером, хотя украинский законодатель в Законе Украины \"Об основах национальной безопасности Украины\" не определил Предпочт етнисть защиты от информационных угроз, отведя им малейшее внимание, на самом деле их значение является незаурядным, и акцентирование внимания на других угрозах приводит постоянно к поразительным ошибок в сфере именно и нформацийнийформаційній; o субъективные - такая совокупность факторов объективной действительности, которая считается субъектом управления системой безопасности угрозой По данному случае определяющую роль в идентификации тех или иных обстоятельств и факторов от диграе воля субъекта управления, который и принимает непосредственное решение о предоставлении статуса или идентификации тех или иных событий в качестве угроз безопасности За объектом воздействияу: o На государство; o На человека; o На общество По формам закрепления: нормативные - официально осознаны и признаны как в нормативных актах страны В Украине, например, данные угрозы определены в Законе Украины \"Об основах национальной безопасности Украины\" России - в \"Доктрине информац радиационной безопасности \"ційної безпеки"; ненормативные - существуют объективно, но не осознанными высшим политическим руководством государства и не нашли адекватного отражения в нормативной системе государства В данной классификации мы пытались продемонстрировать многообразие и неодинаковость, многослойность и определенную бесконечность угроз и опасностей информационной безопасности, которые являются адекватными времени и пространства, темпам развития обществ.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.09 сек.) |