Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Учет избирателей, участников референдума.




Согласно п. 12 ст. 21 Федерального закона "Об основных гарантиях избирательных прав и права на участие в референдуме граждан Российской Федерации" от 12 июня 2002 г. N 67-ФЗ ЦИК России совместно с федеральными органами государственной власти, ИКСРФ, органами исполнительной власти субъектов РФ и органами местного самоуправления организует государственную систему регистрации (учета) избирателей, участников референдума и участвует в осуществлении этой регистрации (учета).

Регистрация (учет) избирателей, участников референдума, проживающих на соответствующей территории, осуществляется на основании сведений, представляемых подразделениями федеральной миграционной службы, военными комиссариатами, органами ЗАГС, учреждениями федеральной службы исполнения наказания, судами.

Законом предусмотрены сроки предоставления информации о гражданах для их регистрации в качестве избирателей:

- подразделения миграционной службы и органы записи актов гражданского состояния - не реже чем один раз в месяц;

- органы, осуществляющие воинский учет и федеральная служба исполнения наказаний предоставляют информацию – не реже 1 раза в 3 месяца;

- суды – после принятия решения о признании гражданина недееспособным, или дееспособным;

После обобщения полученных сведений глава местной администрации не реже 1 раза в месяц передает их в избирательную комиссию субъекта РФ. В избирательную комиссию субъекта, как в государственный орган, а фактически, исходя из сложившейся повсеместно практике, сведения передаются соответствующему системному администратору КСА ГАС «Выборы» ТИК, который является работником аппарата ИК субъекта РФ для формирования и введения базы подсистемы регистрации (учета) избирателей, участников референдума.

Сведения о гражданине включаются в базу данных на КСА ТИК ГАС «Выборы» соответствующей территории в связи с получением сообщения:

- О регистрации гражданина, имеющего паспорт, по месту жительства (в отношении вынужденных переселенцев – по месту пребывания) на этой территории;

- О выдаче паспорта гражданину, не достигшему возраста 18 лет, имеющему место жительства на этой территории;

Сведения о гражданине исключаются из базы данных на КСА ТИК ГАС «Выборы» соответствующей территории в связи с получением сообщения о регистрации факта смерти гражданина.

Сведения о гражданине, внесенные в базу данных на КСА ТИК ГАС «Выборы» соответствующей территории, изменяются в связи с получением сообщения:

- Об изменении персональных данных гражданина;

- О снятии гражданина с регистрационного учета по месту жительства (в отношении вынужденных переселенцев – по месту пребывания), в том числе в связи с вступлением в силу решения суда о признании гражданина безвестно отсутствующим;

- О призыве гражданина, проживающего на этой территории, на военную службу;

- Об отбывании наказания в виде лишения свободы по приговору суда;

- О регистрации факта смерти гражданина в связи с решением суда об объявлении его умершим;

- О вступлении в силу решения суда о признании гражданина недееспособным;

- О вступлении в силу решения суда о признании дееспособным гражданина, ранее признанного судом недееспособным.

Государственная система регистрации (учета) организована и функционирует с целью обеспечения гарантий избирательных прав и права на участие в референдуме граждан РФ при составлении списков избирателей, образовании избирательных округов, избирательных участков, участков референдума. Ее данные используются также для определения количества подписей избирателей, собираемых в поддержку выдвинутых кандидатов (списков кандидатов), инициативы проведения референдума, необходимых для регистрации кандидатов (списков кандидатов), принятия решения о проведении референдума, а также могут быть использованы для проверки правильности оформления подписных листов с подписями избирателей, собранными в поддержку кандидатов, списков кандидатов, инициативы проведения референдума.

Данные Регистра избирателей могут использованы на цели, не связанные с выборами или референдумами:

Так в соответствии с пунктом 1 статьи 2 Федерального закона от 2 января 2000 года № 37-ФЗ «О народных заседателях федеральных судов общей юрисдикции в Российской Федерации» и частью 3 статьи 5 Федерального закона от 20 августа 2004 года № 113-ФЗ «О присяжных заседателях федеральных судов общей юрисдикции в Российской Федерации» списки народных заседателей и списки присяжных заседателей составляются на основе персональных данных об избирателях, входящих в информационные ресурсы Государственной автоматизированной системы Российской Федерации «Выборы».

В период избирательной кампании ГАС «Выборы» используется для автоматизации следующих основных процессов:

– учет движения документов строгой отчетности;

– обработка (ввод и суммирование) и представление в вышестоящие избирательные комиссии данных об открытии помещений для голосования и сведений об участии избирателей в выборах;

– ручной ввод данных об итогах голосования из протоколов избирательных комиссий, суммирование данных, их передача в вышестоящую избирательную комиссию. При этом обеспечивается проверка правильности суммирования данных соответствующих протоколов и их хранение в защищенном от искажений виде;

– подготовка информационных материалов в виде таблиц, пригодных для вывода на бумажный носитель и удобных для просмотра на средствах отображения, таких, как табло, экраны, а также для публикации в информационно-телекоммуникационной сети общего пользования Интернет.

ГАС «Выборы» обеспечивает учет движения документов строгой отчетности (избирательных бюллетеней и открепительных удостоверений). С момента поступления в избирательную комиссию документов строгой отчетности до завершения голосования обеспечивается ввод в ГАС «Выборы» сведений о количестве документов строгой отчетности, полученных соответствующей избирательной комиссией и переданных ею в нижестоящие избирательные комиссии, а также о количестве документов строгой отчетности, выданных избирателям.

В день голосования системный администратор в присутствии руководителя группы контроля или члена группы контроля передает в вышестоящую избирательную комиссию с использованием средств связи ГАС «Выборы» данные об открытии помещений для голосования избирательных участков и данные об участии избирателей в выборах.

При вводе содержащихся в протоколе участковой избирательной комиссии данных обязательно присутствует председатель участковой избирательной комиссии (а в его отсутствие – заместитель председателя, секретарь или уполномоченный член участковой избирательной комиссии с правом решающего голоса), руководитель группы контроля или член группы контроля.

В процессе ввода данных протокола участковой избирательной комиссии ГАС «Выборы» автоматически проверяет контрольные соотношения между числовыми данными протокола, соответствие данных о движении документов строгой отчетности данным, введенных в ГАС «Выборы» ранее, обеспечивая контроль правильности внесенных в протокол данных.

В случае нарушения контрольных соотношений на экране выдается сообщение об ошибке. Системный администратор передает протокол с нарушенными контрольными соотношениями руководителю группы контроля для соответствующей проверки.

Если контрольные соотношения между числовыми данными протокола не нарушены, введенные из протокола данные на экране дисплея визуально проверены на соответствие протоколу присутствующим председателем участковой избирательной комиссии (а в его отсутствие – заместителем председателя, секретарем или уполномоченным членом участковой избирательной комиссии с правом решающего голоса), системный администратор (оператор) по согласованию с руководителем группы контроля или членом группы контроля, наблюдающим за вводом, записывает введенные данные из протокола в базу данных ГАС «Выборы».

После занесения в базу данных ГАС «Выборы» данные протокола участковой избирательной комиссии выводятся в виде компьютерной распечатки. Эта распечатка сверяется с первым экземпляром протокола участковой избирательной комиссии и, если они соответствуют друг другу, подписывается системным администратором (оператором), председателем участковой избирательной комиссии (а в его отсутствие – заместителем председателя, секретарем или уполномоченным членом участковой избирательной комиссии с правом решающего голоса) и руководителем группы контроля или членом группы контроля, присутствующим при вводе, с указанием даты и времени ввода.

Факт ввода данных из протокола участковой избирательной комиссии в ГАС «Выборы», соответствия этих данных первому экземпляру протокола и передачи компьютерной распечатки председателю участковой избирательной комиссии (а в его отсутствие – заместителю председателя, секретарю или уполномоченному члену участковой избирательной комиссии с правом решающего голоса) фиксируется в акте о соответствии данных, введенных в ГАС «Выборы», первым экземплярам протоколов участковых избирательных комиссий. Данный акт приобщается ко второму экземпляру протокола территориальной избирательной комиссии.

Передача данных протоколов участковых избирательных комиссий об итогах голосования в вышестоящую избирательную комиссию осуществляется в режиме автоматической пересылки сведений на комплексы средств автоматизации вышестоящих избирательных комиссий в соответствии с предварительно установленными регламентными сроками представления данных.

После ввода данных протоколов всех участковых избирательных комиссий системный администратор при помощи ГАС «Выборы» формирует предварительные данные об итогах голосования. Для этого данные из всех соответствующих протоколов суммируются, формируются компьютерная сводная таблица и компьютерный протокол о предварительных итогах голосования, которые оформляются в виде компьютерной распечатки.

После подписания протокола территориальной избирательной комиссии об итогах голосования системный администратор в присутствии руководителя или члена группы контроля осуществляет ввод сведений о дате и времени подписания соответствующего протокола и передает результаты работы ГАС «Выборы» по системе телекоммуникаций ГАС «Выборы» в вышестоящую избирательную комиссию.

 

26. Государственная автоматизированная система РФ «Правосудие» — это территориально распределенная автоматизированная информационная система, предназначенная для формирования единого информационного пространства судов общей юрисдикции и системы Судебного департамента при Верховном Суде РФ. Она обеспечивает информационную и технологическую поддержку судопроизводства на принципах поддержания баланса между потребностью граждан, общества и государства в свободном обмене информацией и ограничениями на распространение информации.

Цель создания ГАС «Правосудие» - осуществить комплексную автоматизацию всех функциональ­ных и обеспечивающих задач, стоящих перед су­дами общей юрисдикции, органов судейского со­общества, аппарата Судебного департамента и его управлений (отделов) в субъектах РФ, причем часть рутинных функций не только автоматизируется, но и выполняется ав­томатически.

Организацией-заказчиком создания ГАС «Пра­восудие» является Судебный департамент при Верховном Суде РФ. Головной исполнитель работ по созданию и внедрению ГАС «Право­судие» — ФГУП НИИ «Восход».

ГАС «Правосудие» сегодня функционирует как система, имеющая многоуровневую иерархическую структуру, соответствующая уровням иерар­хии судов общей юрисдикции и системы су­дебного департамента Объектами автомати­зации являются Центральный аппарат и упра­вления (отделы) Судебного департамента при Верховном Суде РФ в субъектах РФ, област­ные и равные им суды, окружные (флотские) военные суды, районные (городские) суды и гарнизонные военные суды.

27. Понятия безопасности законодатель привел в ст. 1 Закона о безопасности, где безопасность определяется как «состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз».

В Концепции национальной безопасности РФ введено понятие национальных интересов как совокупности сбалансированных интересов личности, общества и государства. При этом ограничен перечень областей, национальные интересы в которых определяют предмет национальной безопасности: в области экономики, в социальной, внутриполитической, международной, информационной сферах, в области военной (оборонной), пограничной и экологической безопасности.

Интересы личности определены в Концепции как полное обеспечение конституционных прав и свобод, личной безопасности, повышение качества и уровня жизни, физическое, духовное и интеллектуальное развитие. Интересы общества установлены в упрочении демократии, создании правового государства, достижении и поддержании общественного согласия, духовном обновлении России. Интересы государства состоят в незыблемости конституционного строя, суверенитета и территориальной целостности России, в политической, экономической и социальной стабильности, в безусловном обеспечении законности и поддержании правопорядка, в развитии международного сотрудничества.

В Доктрине информационной безопасности РФ информационная безопасность Российской Федерации определяется как состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

В научной литературе в составе «информационной сферы общества» выделяют: субъекты информационной сферы; общественные отношения в информационной сфере; информационную инфраструктуру общества; информацию.

В соответствии с Законом о безопасности и содержанием Концепции национальной безопасности РФ под информационной безопасностью будем понимать состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере.

 

28. Для более глубокого понимания проблемы определим еще два понятия: безопасность информации и защита информации.

Понятие «безопасность информации» распадается на две составляющие: безопасность содержательной части (смысла) информации- отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ЭВМ, именуемой компьютерным вирусом); защищенность информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения.

Таким образом, защита информации входит составной частью в понятие безопасность информации.

Статьей 16 (ч. 1) Закона об информации устанавливается следующее.

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации.

Следует отметить, что в целом проблема информационной безопасности включает, наряду с задачами обеспечения защищенности информации и информационных систем, еще два аспекта: защиту от воздействия вредоносной информации, обеспечение принятия обоснованных решений с максимальным использованием доступной информации.

Обеспечение информационной безопасности призвано решать следующие основные задачи: выявление, оценка и предотвращение угроз информационным системам и информационным ресурсам; защита прав юридических и физических лиц на интеллектуальную собственность, а также сбор, накопление и использование информации; защита государственной, служебной, коммерческой, личной и других видов тайны.

Угрозы информационным системам и информационным ресурсам можно условно разделить на четыре основные группы: программные - внедрение «вирусов», аппаратных и программных закладок; уничтожение и модификация данных в информационных системах; технические, в т.ч. радиоэлектронные, - перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления; физические - уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей; информационные - нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.

Противостоять этим угрозам можно на основе создания и внедрения эффективных систем защиты информации. Причем реше­ние задачи создания таких систем должно быть реализовано на основе системного подхода по следующим причинам.

Во-первых, для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические. Все они базируются на следующих принципах: нормативно-правовая база информационных отношений в обществе четко регламентирует механизмы обеспечения прав граждан свободно искать, получать, производить и распространять информацию любым законным способом; интересы обладателей информации охраняются законом; засекречивание (закрытие) информации является исключением из общего правила на доступ к информации; ответственность за сохранность информации, ее засекречивание и рассекречивание персонифицируются; специальной заботой государства является развитие сферы информационных услуг, оказываемых населению и специалистам на основе современных компьютерных сетей, системы общедоступных баз и банков данных, содержащих справочную информацию социально-экономического, культурного и бытового назначения, право доступа к которым гарантируется и регламентируется законодательством.

Во-вторых, разработкой мер защиты применительно к каждой из трех групп должны заниматься специалисты из соответствующих областей знаний. Естественно, что каждый из указанных специалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения заданных целей. При этом каждый из них в своем конкретном случае находит свои наиболее эффективные решения.

Однако на практике совокупность таких частных решений не дает в сумме положительного результата - система безопасности в целом работает неэффективно.

Применение в этих условиях системного подхода позволяет определить взаимные связи между соответствующими определениями, принципами, способами и механизмами защиты. Причем понятие системности в данном случае заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла информационной системы.

С точки зрения общей теории систем можно выделить три класса задач:

задача анализа - определение характеристик системы при заданной ее структуре; задача синтеза - получение структуры системы, оптимальной по какому-либо критерию (или их совокупности); задача управления - поиск оптимальных управляющих воздействий на элементы системы в процессе ее функционирования.

Применение системного подхода на этапе создания системы защиты информации (СЗИ) подразумевает решение соответствующей задачи синтеза. Известно, что такой подход (например, применительно к техническим системам) позволяет получить оптимальное по определенному критерию (или их совокупности) решение: структуру, алгоритмы функционирования.

В случае синтеза систем защиты информации результатом должны быть: структура СЗИ, которая может быть практически реализуема при современном уровне развития ИКТ; оценка качества функционирования синтезированной системы; оценка робастности (устойчивости к отклонениям параметров априорно сформированных моделей от фактических параметров) системы.

При этом следует отметить ряд особенностей, которые усложняют постановку и решение задачи синтеза: неполнота и неопределенность исходной информации о составе информационной системы и характерных угрозах; многокритериальность задачи, связанная с необходимостью учета большого числа частных показателей (требований) СЗИ; наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении задач разработки и внедрении СЗИ; невозможность применения классических методов оптимизации.

Очевидно, что при оценке качества функционирования синтезированной СЗИ целесообразно производить оценку ее эффективности. В настоящее время в отечественной и зарубежной практике в основном используются два способа оценки: определение соответствия техническому заданию на создание системы защиты реализованных функций и задач защиты, эксплуатационных характеристик и требований; анализ функциональной надежности системы защиты.

Первый способ является наиболее простым и выполняется на этапе приемо-сдаточных испытаний.

Суть второго заключается в следующем. Для обоснования выбора средств защиты в целях эффективного обеспечения защиты вводится классификация их свойств. Каждому классу соответствует определенная совокупность обязательных функций. В России классификация систем защиты определяется руководящим документом Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». В соответствии с этим документом устанавливается семь классов защищенности средств вычислительной техники от несанкционированного доступа к информации. Самый низкий класс - седьмой, самый высокий - первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты: первая группа содержит только один седьмой класс; вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Для решения задачи оценки качества функционирования СЗИ необходимо использовать показатель качества, который позволил бы оптимизировать задачу синтеза СЗИ, количественно оценить эффективность функционирования системы и осуществить сравнение различных вариантов построения подобных систем.

Исходя из функционального предназначения СЗИ, в качестве показателя качества целесообразно выбрать предотвращенный ущерб, наносимый ИС вследствие воздействия потенциальных угроз.

Предположим, что можно выделить конечное множество потенциальных угроз ИС, состоящее из ряда элементов. Каждую из потенциальных угроз можно характеризовать вероятностью ее появления и ущербом, наносимым информационной системе. Системы защиты информации выполняют функцию полной или частичной компенсации угроз для ИС. Основной характеристикой СЗИ в данных условиях является вероятность устранения каждой угрозы. За счет функционирования СЗИ обеспечивается уменьшение ущерба, наносимого ИС воздействием угроз.

Имея априорные сведения о составе и вероятностях возникновения угроз СИ и располагая количественными характеристиками ущерба наносимого СИ вследствие их воздействия, требуется определить вариант построения СЗИ, оптимальный по критерию максимума предотвращенного ущерба при условии соблюдения ограничений на допустимые затраты на реализацию СЗИ.

Ущерб, наносимый каждой угрозой, целесообразно определить как степень опасности для ИС (относительный ущерб). При этом если принять, что все угрозы для ИС составляют полную группу событий, степень опасности может быть определена экспертным путем. Такой подход обусловлен, по крайней мере, двумя причинами: определение ущерба в абсолютных единицах (экономических потерях, временных затратах, объеме уничтоженной или испорченной информации) весьма затруднительно, особенно на начальном этапе проектирования СЗИ; использование относительного ущерба позволяет корректно осуществлять сравнение отдельных угроз (по значениям введенного показателя качества функционирования СЗИ) с целью опре­деления важности требований, предъявляемых к СЗИ.

Значение вероятности устранения каждой угрозы определяется тем, насколько полно учтены количественные и качественные требования к СЗИ при их проектировании.

При указанных исходных предпосылках можно выделить четыре этапа решения задачи синтеза, сформулированной в виде: проведения экспертной оценки характеристик угроз: частоты появления и возможного ущерба; проведения экспертной оценки важности выполнения каждого требования для устранения некоторой потенциальной угрозы; оценки стоимости СЗИ для конкретного варианта ее реализации; разработки математической модели и алгоритма выбора рационального построения СЗИ на основе математического аппарата теории нечетких множеств.

Рассмотрим для примера задачу получения оценок важности выполнения требований, предъявляемых к СЗИ. Следует заметить, что в современной теории измерений существует достаточно большое количество подходов к решению рассматриваемой задачи, которые можно разделить на измерения в первичных шкалах и измерения в производных шкалах. Обзор указанных методов достаточно широко представлен в опубликованных работах.

Среди всего многообразия методов особый интерес представляют ранговые методы. Данное утверждение основано на анализе факторов, влияющих на выбор метода оценки весовых коэффициентов. Среди таких факторов можно выделить следующие:

физическая сущность параметров и отношений между ним;

сложность проведения экспертизы и трудоемкость получения экспертной информации;

степень согласованности мнений экспертов;

трудоемкость обработки экспертных данных.

Ранжирование наряду с методом Терстоуна требует наименьшего времени общения с экспертами, в то время как метод линейной свертки требует наибольшего времени (в 12 раз больше, чем ранжирование).

Очевидно, что степень согласованности в первую очередь зависит от количества привлекаемых экспертов и уровня их квалификации. В то же время на нее влияет выбранный метод оценки весов. Так, наибольшую согласованность мнений экспертов обеспечивает линейная свертка, при этом ранжирование при всей его простоте позволяет получить весовые коэффициенты, достаточно точные и близкие к значениям, полученным методом линейной свертки.

Трудоемкость обработки экспертных данных не накладывает жестких ограничений при современном уровне развития вычислительной техники. Однако применение сложных методов требует разработки специальных компьютерных программ, что влияет на сроки проведения экспертизы. С этой точки зрения наиболее простыми являются ранговые и балльные методы.

В рассматриваемом случае под ранговыми экспертными оценками будем понимать оценки в виде чисел натурального ряда, полученные на основе устанавливаемого экспертом предпочтения важности выполнения каждого требования для устранения некоторой угрозы перед другими требованиями с точки зрения обеспечения требуемого уровня информационной безопасности.

Основными задачами статистической обработки индивидуальных ранжировок являются выявление среди группы экспертов «еретиков» и «школ», определение показателя обобщенного мнения и характеристик согласованности оценок, на основе которых определено обобщенное мнение.

Для определения обобщенной оценки важности выполнения каждого требования необходимо применить какое-либо среднее: среднее арифметическое, медиану или моду. Любое из этих средних характеризует центральную тенденцию группы экспертов.

Согласованное мнение группы экспертов о распределении требований с точки зрения их значимости может быть определено путем суммирования оценок в рангах, полученных каждым требованием в отдельности. Распределение сумм рангов, полученных каждым требованием, и представляет собой согласованное мнение экспертов о распределении значимых требований по их относительной важности.

Показатель обобщенного мнения экспертов по каждому требованию может быть определен в виде частоты максимально возможных оценок, полученных некоторым требованием.

Таким образом, основными характеристиками при групповом экспертном оценивании являются следующие: обобщенное мнение группы экспертов, степень согласованности мнений экспертов, компетентность экспертов.

Построение высокоэффективных систем защиты информации возможно на основе системного подхода путем решения соответствующей задачи синтеза. Задача синтеза сводится к оптимальному обоснованию качественных и количественных требований к СЗИ.

Действующая в настоящее время редакция Закона о СМИ в ряде случаев оставляет возможность прямых нарушений принципов обеспечения информационной безопасности. В частности, отдельные положения главы VII «Ответственность за нарушение законодательства о средствах массовой информации», касающиеся освобождения от указанной ответственности, создают предпосылки для многократного тиражирования дезинформации практически любого содержания.

Таким образом, на современном этапе деятельности СМИ в России возникла настоятельная потребность в организации и правовом обеспечении так называемой технологической цензуры. Известно, что в ряде стран определенный опыт использования технологической цензуры накоплен в рамках деятельности ведомств, обеспечивающих функционирование средств связи, по отношению к Интернету.

Поподробнее рассмотрим специфические средства, именуемые информационным оружием. Его подразделяют его на: стратегическое - совокупность информации, технологий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, образующим ее стратегический потенциал, в рамках стратегической операции вооруженных сил государства; оперативное - совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении операции вооруженных сил на определенном театре военных действий; тактическое - совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или боя.

Представленная классификация отражает уровень масштабности применения информационного оружия. Например, есть меры негативного информационного воздействия, которые целесообразно применять только в стратегическом масштабе, как то: подавление теле- и радиопередающих центров государства-противника и организация вещания нужной нападающей стороне информации.

Компьютерные вирусы, логические бомбы и т.п. средства могут применяться как на тактическом, так и на оперативном и стратегическом уровнях - природа их воздействия на информационные системы от этого не изменяется.

К видам информационного оружия, которое воздействует посредственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.

Компьютерный вирус - это специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения. Компьютерный вирус воздействует непосредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений.

Диспозиция ст. 273 УК РФ выделяет следующие вредоносные последствия воздействия компьютерных вирусов на информацию: уничтожение, блокирование, модификация, копирование.

Комментарий к УК РФ понимает под уничтожением компьютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименование файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не связанное с ее уничтожением.

Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.

Под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране монитора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации признать нельзя).

Под логической бомбой (программной закладкой) принято понимать включение в состав программы для ЭВМ некоторой последовательности команд, которые активизируются при определенных условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определенного времени и т.п.) и блокируют либо видоизменяют программу. Логической бомбой может быть «дремлющий» вирус, который активизируется в строго определенное время (например, вирус «Пятница, 13», который начинает действовать только при совпадении 13-го числа календарного месяца с пятницей как днем недели).

Разновидностью логической бомбы является так называемый троянский конь (мифологическая аналогия), представляющий собой подпрограмму, которая действует точно так же, как и логическая бомба, только не автономно, а под внешним управлением со стороны злоумышленника. «Троянские кони» характерны для компьютерных сетей, к которым способны подключаться посторонние пользователи. «Троянские кони» заставляют основную программу выполнять незапланированные ранее функции (например, стирать регистрационную информацию, которая должна храниться, и т.п.).

К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обеспечение и на микроэлектронику, являются генераторы электромагнитных импульсов, иногда именуемые также трансформаторными бомбами. Такие устройства устанавливаются поблизости от вычислительных центров, помещений, где установлены серверы, и генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, разрушающие информацию и программное обеспечение, а в ряде случае микросхемы.

Следовательно, необходимо сформировать такую организационно-правовую систему, которая смогла бы координировать развитие информационной инфраструктуры нашей страны в целях предотвращения либо максимальной локализации последствий информационной войны или отдельных эпизодов применения информационного оружия. И делать это необходимо безотлагательно.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации: хищение носителей информации и производственных отходов; копирование носителей информации с преодолением мер защиты; маскировка под зарегистрированного пользователя; мистификация (маскировка под запросы системы); использование недостатков операционных систем и языков программирования; использование программных закладок и программных блоков типа «троянский конь»; перехват электронных излучений; перехват акустических излучений; дистанцио

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...