Помощь в написании студенческих работ
Антистрессовый сервис

Исследование механизмов блокирования информации в компьютерных системах органов государственного и муниципального управления в интересах выявления противоправных действий в сфере компьютерной информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Исследования. Анализ ретроспектив становления России как демократического правового государства1 и перспектив дальнейшего развития нашего общества позволяет выявить устойчивую тенденцию кардинального преобразования технологий управления, и, в первую очередь, на всех уровнях и во всех ветвях власти Российской Федерации. При этом все более очевидным становится тот факт, что успех проводимых реформ… Читать ещё >

Исследование механизмов блокирования информации в компьютерных системах органов государственного и муниципального управления в интересах выявления противоправных действий в сфере компьютерной информации (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. КОМПЬЮТЕРНЫЕ СИСТЕМЫ ОРГАНОВ ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО УПРАВЛЕНИЯ КАК ОБЪЕКТ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ
    • 1. 1. Особенности информационной деятельности органов государственного и муниципального управления
      • 1. 1. 1. Основные понятия и определения
      • 1. 1. 2. Особенности реформирования системы государственного и муниципального управления
      • 1. 1. 3. Концептуальные основы информационно-аналитического обеспечения органов государственного и муниципального управления
      • 1. 1. 4. Организационно-правовое обеспече}ше информационно-аналитической деятельности органов государственного и муниципального управления
    • 1. 2. Информация ограниченного доступа в сфере государственного и муниципального управления
      • 1. 2. 1. Институт государственной тайны в деятельности органов государственного и муниципального управления
      • 1. 2. 2. Конфиденциальная информация в деятельности органов государственного и муниципального управления
      • 1. 2. 3. Институт служебной тайны в деятельности органов государственного и муниципального управления
      • 1. 2. 4. Институт профессиональной тайны в деятельности органов государственного и муниципального управления
      • 1. 2. 5. Правовые основы защиты персональных данных в деятельности органов государственного и муниципального управления
    • 1. 3. Классификация противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления
  • Наиболее существенные
  • выводы по первой главе
  • Глава 2. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ БЛОКИРОВАНИЯ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ОРГАНОВ ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО УПРАВЛЕНИЯ
    • 2. 1. Нормативно-правовое обеспечение защиты информации в органах государственного и муниципального управления
    • 2. 2. Государственная система защиты информации
    • 2. 3. Обеспечение безопасности информационных технологий и систем на региональном уровне управления
    • 2. 4. Квалификационная характеристика противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления
      • 2. 4. 1. Блокирование компьютерной информаг^ии вследствие неправомерного доступа
      • 2. 4. 2. Блокирование компьютерной информации вследствие использования и распространения вредоносных программ
      • 2. 4. 3. Блокирование компьютерной информации вследствие нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
  • Наиболее существенные
  • выводы по второй главе
  • Глава 3. ВЫЯВЛЕНИЕ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ, СВЯЗАННЫХ С БЛОКИРОВАНИЕМ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ОРГАНОВ ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО УПРАВЛЕНИЯ
    • 3. 1. Сценарное моделирование в качестве основы для анализа противоправных действий в отношении компьютерной информации органов государственного и муниципального управления
    • 3. 2. Сценарное описание противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления
    • 3. 3. Идентификационные признаки противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления
    • 3. 4. Обоснование требований к регламентации отдельных вопросов организации защиты от блокирования компьютерной информации органов государственного и муниципального управления
  • Наиболее существенные
  • выводы по третьей главе

Актуальность темы

исследования. Анализ ретроспектив становления России как демократического правового государства1 и перспектив дальнейшего развития нашего общества позволяет выявить устойчивую тенденцию кардинального преобразования технологий управления, и, в первую очередь, на всех уровнях и во всех ветвях власти Российской Федерации. При этом все более очевидным становится тот факт, что успех проводимых реформ сферы государственного и муниципального управления принципиально будет зависеть от эффективности информатизации этой сферы. Вместе с тем, переход органов государственного и муниципального управления (ГМУ) к такому качественно новому состоянию поднимает на поверхность новые проблемы, решение которых необходимо для общих целей социального прогресса. Одной из таких проблем является проблема обеспечения информационной безопасности данной сферы теми способами и методами, которые имеются в распоряжении права .

Сложившуюся к настоящему времени в сфере государственного и муниципального управления многоуровневую систему информационного обеспечения принятия управленческих решений составляют3:

— высший уровень интеллектуальной деятельности — управленческие решения в масштабе государства, принимаемые Президентом и руководством Правительства Российской Федерации;

— аналитический уровень — информационно-аналитическое обеспечение ситуационных центров Президента, Администрации Президента, Совета безопасности, Правительства Российской Федерацииинформационно-аналитических подразделений Администрации Президента, Совета безопас.

1 Конституция Российской Федерации // Российская газета, 25 дек. 1993.

2 Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.

3 Информационные технологии и системы муниципального и государственного управления: Учебное пособие / Кулаков В. Г., Соловьев А. К., Андреев А. Б., Заряев А. В., Гармонов А. В., Остапенко А. Г., Зинченко Б. Ю — Воронеж: Воронежский государственный технический университет, 2001. — 313 с. ности, Правительства Российской Федерации;

— федеральный уровень — информационно-аналитическое обеспечение руководства субъектов Федерации, глав администраций, министерств и ведомств, Госкомстата, Центрального банка Российской Федерации;

— региональный уровень — информационно-аналитическое обеспечение субъектов хозяйствования в государственной и негосударственной сферах, территориальных органов министерств и ведомств, политических и общественных организаций, информационных агентств, независимых аналитических центров и т. д.- - муниципальный уровень — информационно-аналитическое обеспечение органов местного самоуправления и субъектов хозяйствования муниципальных образований.

В технологическом плане система информационного обеспечения принятия управленческих решений в сфере государственного и муниципального управления реализована в виде информационно — телекоммуникационной системы4, интегрирующей в единое информационное пространство отдельные информационно-аналитические системы государственных органов власти Российской Федерации и органов власти муниципальных образований. В свою очередь, в основе информационно-аналитических систем этих органов лежат компьютерные технологии.

Вместе с тем, информационная деятельность сферы государственного и муниципального управления является мишенью для противоправных действий, осуществляемых организациями антиконституционной направленности, партиями, общественно-политическими движениями и средствами массовой информации, а так же отдельными криминальными элементами и группировками, стремящихся оказывать влияние на информационные процессы в ком.

4 Информационная безопасность телекоммуникационных систем (технические вопросы): Учебное пособие для системы высшего профессионального образования России. / В. Г. Кулаков, М. В. Гаранин, А. В. Заряев, И. В. Новокшанов, С. В. Скрыль и др. — М.: Радио и связь, 2004.-388 с. пьютерных системах органов государственного и муниципального управления для достижения своих целей.

Наиболее общественно-опасным последствием подобного рода противоправных действий является блокирование компьютерной информации.

Согласно определению, блокирование информации — это создание условий, при которых невозможно или существенно затруднено ее использование5. Особенностью блокирования является искажение не смысловой, а управляющей информации. Подобные нарушения могут выразиться в поражении управляющей информации, выходе из строя программного обеспечения, произвольном отключении ЭВМ и их систем, в отказе выдать информацию, в выдаче искаженной информации и т. п. при сохранении целостности ЭВМ и их систем, захвате вычислительных ресурсов ЭВМ и мощностей каналов связи. При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования. То обстоятельство, что именно управляющая информация определяет качество информационной деятельности органов государственной и муниципальных власти как органов управления, ставит противоправные действия, связанные с блокированием компьютерной информации в их деятельности в разряд наиболее опасных.

Существующее мнение о серьезных последствиях противоправной деятельности в отношении управляющей информации органов государственной и муниципальной власти подтверждают 84% опрошенных в интересах данного диссертационного исследования специалистов в этой области (рис. В.1).

5 Компьютерные преступления в сфере государственного и муниципального управления: Монография. / В. Г. Кулаков, А. К. Соловьев, В. Г. Кобяшев, А. Б. Андреев, А. В. Заряев, В. И. Белоножкин, В. Г. Герасименко, А. В. Хаустович, С. В. Скрыль, В. Е. Потанин, И. В. Пеньшин, А. Г. Остапенко — Воронеж: Центрально-Черноземный филиал научного центра государственного и муниципального управления, 2002. — 116 с.

Как Вы можете оценить последствия противоправной деятельности в отношении информации органов ГМУ?

Несущественные.

7%.

Существенные 84%.

Затрудняюсь ответить.

9%.

Рис. B.I.

Объективно существующие уязвимости информации органов государственной и муниципальной власти порождают серьезную проблему обеспечения ее защиты от блокирования.

Вместе с тем, результаты анкетирования дают основание констатировать недостаточную изученность и теоретическую проработку проблем защиты информации в деятельности органов государственного и муниципального управления, в целом (рис. В.2) и проблем ее организационно-правового обеспечения (рис. В. З), в частности. Исключение составляет лишь практика, основанная на ряде инструкций, регламентирующих отдельные, частные моменты деятельности органов государственной и муниципальной власти по обеспечению защиты информации.

В этих условиях необходимость совершенствования организационного и нормативного обеспечения защиты информации органов государственного и муниципального управления, в целом, и ее защиты от блокирования очевидна'1.

6 Особенности обеспечения информационной безопасности как вида деятельности государственных органов / А. Р. Можаитов, Н. М. Изюмцев, А. В. Ламонов // Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью»: сборник материалов (информационная безопасность). — Воронеж: Воронежский институт МВД России. 2005. — С. 47 — 48,.

Считаете ли Вы информационную деятельность органов ГМУ защищенной?

Затрудняюсь ответить.

Нет.

53%.

Рис. В.2.

Какая на Ваш взгляд степень проработанности нормативного обеспечения вопросов противодействия противоправной деятельности в отношении информации органов ГМУ? Затрудняюсь.

Высокая ответить.

25%.

11%.

Низкая 64%.

Рис. В.З.

Вместе с тем, возросшие требования к органам государственного и муниципального управления, связанные с совершенствованием их деятельности на современном этапе развития государства, а также возросшие их потребности в методическом обеспечении защиты информации в своей деятельности (рис. В.4) ставят организационно-правовые проблемы защиты информации от блокирования в деятельности этих органов в разряд крайне злободневных.

Испытываете ли Вы потребность в методическом обеспечении защиты информации в органах ГМУ?

Рис. В.4.

Таким образом, актуальность диссертационного исследования определяется:

1. Возрастанием требований к органам государственного и муниципального управления, связанных с совершенствованием их деятельности на современном этапе развития государства.

2. Возрастанием роли информационной безопасности в деятельности органов государственного и муниципального управления в целом.

3. Повышением требований к защите информации от блокирования в деятельности органов государственного и муниципального управления.

4. Недостаточной эффективностью существующих методов идентификации противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления.

5. Слабой научной обоснованностью нормативной базы организации защиты информации от блокирования в деятельности органов государственного и муниципального управления.

В итоге, недостаточная изученность и проработка теоретических и прикладных вопросов организационно-правового обеспечения защиты информации от блокирования в деятельности органов государственного и муниципального управления предопределили выбор темы настоящего диссертационного исследования.

Объектом исследования являются действующая и формирующаяся системы правовых отношений, сложившихся в сфере информационной безопасности органов государственного и муниципального управления.

Предметом исследования послужили малоизученные в теоретическом и практическом плане проблемы научного обоснования нормативной базы по обеспечению защиты информации от блокирования в деятельности органов государственного и муниципального управления.

Целью исследования явилось определение идентификационных признаков противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления в интересах научного обоснования нормативной базы по обеспечению защиты информации от блокирования.

В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования.

Такими задачами являются:

1. Исследование информационной деятельности органов государственного и муниципального управления условиях защиты информации от противоправных действий, связанных с ее блокированием: а) анализ информационно-аналитической деятельности органов государственного и муниципального управленияб) анализ возможностей противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управленияв) анализ нормативно-правового и организационного обеспечения защиты компьютерной информации органов государственного и муниципального управления.

2. Разработка описательных моделей противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления.

3. Определение идентификационных признаков противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления.

4. Обоснование нормативной базы по организации защиты информации от блокирования в деятельности органов государственного и муниципального управления.

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: формально-юридический, сравнительно-правовой и др. Исследование, проведенное на стыке ряда научных направлений, потребовало использования научной литературы в области логики, информационной безопасности, уголовно-правовых наук, криминалистики и других наук, что во многом предопределило комплексный характер настоящего исследования.

Степень разработанности темы исследования. Проведенный автором анализ результатов исследований специалистов в области организационно-правового обеспечения информационной безопасности позволяет констатировать, что проблемы идентификации противоправных действий в отношении информации органов государственного и муниципального управления, в целом, и противоправных действий, связанных с блокированием компьютерной информации, в частности, и обоснование нормативной базы по организации защиты информации от блокирования в деятельности органов государственного и муниципального управления являются актуальными для правовой науки и практики и требуют дальнейшего развития. Значительное количество существующих публикаций посвящено общим вопросам противодействия преступлениям в информационной сфере и расследования подобного рода противоправных действий.

Различные теоретические аспекты методологии организационно-правового обеспечения информационной безопасности отражены в большом числе работ известных специалистов в области правового обеспечения информационной безопасности (А.Б. Агапов7, Ю.М. Батурин8, И.Л. Бачило9, В.Б. Вехов10, В. В. Жодзишский, В.А. Копылов11, В.В. Крылов12, В.Н. Лопатин13, В.А. Мещеряков14, А.В. Морозов15, Н.С. Полевой16, Е.Р. Российская17,.

1Я 10 «)л.

А.А. Стрельцов, А. А. Фатьянов, Н. Г. Шурухнов и др.). В этих трудах разработан ряд основных теоретических положений организационно-правового обеспечения информационной безопасности, рассмотрен понятийный аппарат, сущность и особенности противодействия преступным посягательствам на компьютерную информацию.

Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к вопросам противодействия угрозам информационной безопасности в деятельности органов государственного и муниципального управления, в целом, и противодействия проти.

7 Агапов А. Б. Основы федерального информационного права России. -М., 1995. — 145 с.

8 Батурин Ю. М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. — М., 1991.

9 Бачшо ИМ. О праве на информацию в Российской Федерации. М.: 1997.

10 Вехов В. Б. Компьютерные преступления: Способы совершения и раскрытия. / Под ред. акад. Смагоринского — М.: Право и закон, 1996. — 182 с.

11 Копылов В. А. Информационное право: Учеб. пособие. — М., 1997. — 472 с.

12 Крылов В. В. Расследования преступлений в сфере информации. — М., 1998. — 264 с.

13 Лопатин 5.Н. Информационная безопасность России: Человек. Общество. Государство.-СПб.: 2000.-428 с.

14 Мещеряков В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования. — Воронеж: Изд-во ВГУ, 2002. — 408 с.

15 Морозов А. В., Полякова Т. А., Мохова О. Ю. Проблемы правового регулирования доступа к информации // Информационная безопасность России в условиях глобального информационного общества: Сборник материалов 5-ой Всероссийской конференции. — М: Редакция журнала «Бизнес + Безопасность», 2003. — С. 117 -119.

16 Правовая информатика и кибернетика: Учебник / Под ред. Н. С. Полевого. — М.: 1993. -527 с.

17 Российская Е. Р., Усов А. И. Судебная компьютерно-техническая экспертиза. — М.: Право и закон, 2001.-416 с.

18 Стрельцов А. А. Обеспечение информационной безопасности России. Теоретические и методологические основы: Монография / Под ред. В. А. Садовничего и В.П. ШерстюкаМ.: МЦНМО — МГУ им. М. В. Ломоносова, 2002 — 296 с.

19 Фатьянов А. А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие — М.: Издательская группа «Юрист», 2001. — 412 с.

20 Расследование неправомерного доступа к компьютерной информации / Под ред. Н. Г. Шурухнова.-М.: 1999.-254 с. воправным действиям, связанным с блокированием компьютерной информации в деятельности этих органов, в частности, не проводились. Исключение составляют исследования отдельных вопросов организационно-правового обеспечения защиты информации в компьютерных системах органов государственного и муниципального управления21.

Научная новизна исследования состоит в том, что автором проведено одно из первых исследований организационно-правовых проблем защиты информации от блокирования в деятельности органов государственного и муниципального управления.

Автором представлены данные об информационной деятельности органов государственного и муниципального управления с позиций ее безопасности, предложен методический подход к описанию противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления, основанный на описательных моделях подобного рода действий, разработаны методические рекомендации по идентификации их признаков, что позволило обосновать План первоочередных организационных мер по защите информации на объектах информатизации Государственной Думы Астраханской области, содержащий более подробное определение целей и задач обеспечения защиты информации от блокирования и более детализированный перечень правовых оснований идентификации признаков подобного рода противоправных действий.

Таким образом, диссертация содержит ряд методических положений, практических рекомендаций, характеризующихся научной новизной:

1. Обоснован новый методический подход к исследованию организационно-правовых проблем защиты информации от блокирования в деятельности органов государственного и муниципального управления, основанный на идее сценарного описания противоправных действий в отношении их информационных ресурсов.

21 Климович М. В. Правовые и организационные проблемы информатизации и электронного документооборота в органах государственной власти субъекта Российской Федера.

2. Разработана методика формирования сценарного описания противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления, отличающаяся представлением таких действий иерархией описаний.

3. Предложен способ формирования идентификационных признаков противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления, отличающийся тем, что такие признаки являются результатом профессионального анализа содержания такого рода действий.

4. В результате предложен новый подход к обоснованию научно-правовой детализации существующей нормативной базы по вопросам противодействия противоправным действиям, связанным с блокированием информации в компьютерных системах органов государственного и муниципального управления, отличающийся возможностью адекватного реагирования на угрозы информационной безопасности, что нашло свое отражение в Плане первоочередных организационных мер по защите информации на объектах информатизации Государственной Думы Астраханской области.

Основные положения, выносимые на защиту:

1. Исследование организационно-правовых проблем защиты информации от блокирования в деятельности органов государственного и муниципального управления целесообразно проводить на основе сценарного описания противоправных действий, связанных с блокированием информации в компьютерных системах как систем организационно-технического типа.

2. В качестве такого представления целесообразно рассматривать иерархическое описание подобного рода противоправных действий.

3. В качестве идентификационных признаков противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления целесообразно использовать результаты детализации описания подобного рода действий. ции (на примере Воронежской области): Дис. канд. юрид. наук. — Воронеж: 2006.

4. В качестве нормативно-правового обоснования организационных мероприятий по адекватному реагированию на угрозы противоправных действий противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления целесообразно использовать положения предложенного на основе проведенного исследования Плана первоочередных организационных мер по защите информации на объектах информатизации Государственной Думы Астраханской области.

Теоретическая и практическая значимость исследования. Недостаточный уровень научно обоснованных рекомендаций при выявлении и предупреждении противоправных действий в отношении информационных ресурсов органов государственного и муниципального управления, в целом, и противоправных действий, связанных с блокированием информации в компьютерных системах этих органов, в частности, является причиной множества стратегических и тактических ошибок, допускаемых в результате наносимого компьютерным системам органов государственного и муниципального управления, ущерба.

Выработанные в диссертации предложения и рекомендации использованы:

— при разработке научно-методических рекомендаций по организации разнородных систем защиты информации как инструмента противодействия несанкционированному доступу к информации;

— при проведении ряда мероприятий по защите информации в подразделений Государственной Думы Астраханской области;

— при разработке учебно-методического обеспечения дисциплин «Организационно-правовое обеспечение информационной безопасности», «Правовые основы информационной безопасности», «Муниципальное право» для курсантов Воронежского института Министерства внутренних дел Российской Федерации, а также при подготовке государственных служащих по программе высшего профессионального образования специальности «Государственное и муниципальное управление» Воронежского филиала Российской академии государственной службы при Президенте Российской Федерации.

Эмпирическую базу исследования составила практика деятельности органов внутренних дел Воронежской, Тамбовской, Волгоградской и Астраханской областей по расследованию компьютерных преступлений в сфере государственного и муниципального управления с 1998 по 2005 год. По специально разработанной анкете опрошены 100 сотрудников органов государственного и муниципального управления, что позволило выяснить их мнение по узловым вопросам исследуемой темы.

В целом, изученные материалы обеспечивают репрезентативность выводов, изложенных в диссертации.

Апробация результатов исследования и публикации. Основные результаты диссертационного исследования нашли отражение в 12 опубликованных автором работах (8 статей и 4 материалов конференций). Основные положения и базовые концептуальные соображения докладывались и обсуждались на Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2005 г.), Всероссийской научно-практической конференции «Охрана, безопасность и связь» (г. Воронеж, 2005 г.), на Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2006 г.), IV Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (г. Воронеж, 2006 г.).

Результаты исследования внедрены в практическую деятельность Государственной Думы Астраханской области и в учебный процесс Воронежского института МВД России и Воронежского филиала Российской академии государственной службы при Президенте Российской Федерации.

Структура диссертации обусловлена логикой проведения исследования и состоит из введения, трех глав (одиннадцати параграфов), заключения, списка использованной литературы и приложения.

ЗАКЛЮЧЕНИЕ

.

Подводя итог рассуждениям, изложенным в рамках данной работы, автор хотел бы подчеркнуть, что проблема исследования организационно-правовых особенностей защиты компьютерной информации в деятельности органов государственного и муниципального управления стоит как системная, ее необходимо решать комплексно, с применением новых для теории и практики организационно-правового обеспечения информационной безопасности методов. Это дает основание в качестве основных научных результатов работы считать следующее:

1. При решении задач по организации, планированию, координации, анализу и контролю эффективности государственного управления органы государственного и муниципального управления аккумулируют большой объем разнородных сведений, в том числе и сведений конфиденциального характера.

2. Информационная деятельность органов государственного и муниципального управления является объектом повышенного внимания преступных элементов. Наиболее общественно-опасным последствием подобного рода противоправных действий является блокирование компьютерной информации.

3. Совершенствование системы защиты информации от блокирования информации в компьютерных системах органов государственного и муниципального управления требует разностороннего развития нормативной базы.

4. Одним из эффективных методов исследования механизмов блокирования информации в компьютерных системах органов государственного и муниципального управления является сценарное моделирование. Унифицированность сценарного моделирования как метода организационно-правового исследования в сфере информационной деятельности органов государственного и муниципального управления обеспечивает решение следующих задач: разработка описания сценария противоправных действий как объекта познанияиспользование созданной модели в процессе исследованиядостижение доказательственно-иллюстративных целейформирование знаний на основе экспертной обработки получаемой информации по конкретным уголовным делам в сфере компьютерной информацииобобщение следственной, экспертной и судебной практики, направленных на разработку и внедрение нормативной базы по противодействию данному виду преступлений.

В основу сценарной модели противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления положен анализ закономерностей в действиях злоумышленника при достижении своих целей. Собственно блокированию информации предшествуют:

— анализ информационных процессов в информационно-аналитической системе органа государственного (муниципального) управления;

— внедрение агента;

— подбор средств для преодоления защитных механизмов, ограничивающих доступ к информации;

— неправомерный доступ;

— использование вредоносных программ;

— получение информации от внедренного объекта;

— нарушение правил эксплуатации компьютерной системы.

Декомпозиция описания рассмотренных действий дает их детализированное сценарное представление.

5. Детализированные сценарные модели противоправных действий в отношении информации органов государственного и муниципального управления позволяют выявлять соответствующие угрозы безопасности информационной деятельности, что, в свою очередь, дает возможность сформировать совокупность признаков такого рода действий, адекватно отражающих выполняемые при этом действия.

6. Идентифицирующие признаки действий злоумышленников выявляются проведением соответствующих организационных мероприятий, что позволяет использовать перечень этих признаков для системного обоснования нормативной базы по организации защиты информации от блокирования в деятельности органов государственного и муниципального управления.

Таким образом, в диссертации решена важная научная проблема, имеющая существенное значение для научно обоснованной организации борьбы с противоправными действиями в отношении информации компьютерных систем органов государственного и муниципального управления.

Показать весь текст

Список литературы

  1. Конституция Российской Федерации // Российская газета, 25 дек.1993.
  2. Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.
  3. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.
  4. Уголовный кодекс Российской Федерации. Принят Государственной Думой 24 мая 1996 года. Одобрен Советом Федерации 5 июня 1996 года. -М.: ТК Велби, Изд-во Проспект, 2003. 160 с.
  5. Закон Российской Федерации «О безопасности» от 5 марта 1992 г. № 2446−1 // Ведомости Съезда народных депутатов Верховного Совета Российской Федерации. 1992. — № 15. — Ст. 769.
  6. Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Росс, газета от 29 июля 2006 г.
  7. Закон Российской Федерации «Об участии в международном информационном обмене» от 4 июля 1996 г. № 85-ФЗ // Собрание законодательства Российской Федерации. 1996. — № 28. — Ст. 3347.
  8. Закон Российской Федерации от 21 июля 1993 года № 5485−1 «О государственной тайне» в редакции Федерального закона от 6 октября 1997 года № 31-ФЗ // Росс, газета от 9 октября 1997 г.
  9. Закон Российской Федерации от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности» в редакции Федерального закона от 21 июля 1998 года № 117-ФЗ // Росс, газета от 21 июля 1998 г.
  10. Закон Российской Федерации от 8 августа 2001 г. № 128-ФЗ «О лицензировании отдельных видов деятельности».
  11. Закон Российской Федерации от 27 декабря 2002 г. № 184-ФЗ «О сертификации продукции и услуг».
  12. Закон Российской Федерации от 16 февраля 1995 г. № 15-ФЗ «О связи».
  13. Указ Президента Российской Федерации от 28 июня 1993 г.№ 966 «О концепции правовой информатизации России. (Концепция правовой информатизации России)» // Собрание актов Президента и Правительства Российской Федерации. 1993. — № 27. — Ст. 2521.
  14. Указ Президента Российской Федерации от 20 января 1994 г. № 170 «Об основах государственной политики в сфере информатизации».
  15. Указ Президента Российской Федерации от 20 января 1996 г. № 71 «Вопросы межведомственной комиссии по защите государственной тайны».
  16. Указ Президента Российской Федерации от 18 апреля 1996 г. № 567 «О координации деятельности правоохранительных органов по борьбе с преступностью» (с изм. и доп. от 25 ноября 2003 г.).
  17. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» // Собрание законодательства Российской Федерации. 1997. — № 10. — Ст. 1127.
  18. Указ Президента Российской Федерации от 14 июня 1997 г. № 594 «О некоторых вопросах Межведомственной комиссии по защите государственной тайны».
  19. Указ Президента Российской Федерации от 24 января 1998 г. № 61 «Перечень сведений, отнесенных к государственной тайне».
  20. Распоряжение Президента Российской Федерации от 17 января 2000 г. № 6-рп «Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне».
  21. ГОСТ Р. ИСО 9001. Системы качества. Модель обеспечения качества при проектировании, разработке, производстве, монтаже и обслуживании. Введ. 17.07.96. — М.: Изд-во стандартов, 1996. — 22 с.
  22. ГОСТ Р. ИСО 9002. Системы качества. Модель обеспечения качества при производстве, монтаже и обслуживании. Введ. 17.07.96. — М.: Изд-во стандартов, 1996. — 20 с.
  23. ГОСТ Р. ИСО 9003. Системы качества. Модель обеспечения качества при окончательном контроле и испытаниях. Введ. 17.07.96. — М.: Изд-во стандартов, 1996. — 15 с.
  24. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». -М.: 1992.
  25. Руководящий документ Гостехкомиссии России «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». М.: 1992.
  26. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: 1992.
  27. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIBHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.
  28. Монографии, учебники и учебные пособия
  29. А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. М.: 1997. — 344 с.
  30. А.Б. Основы федерального информационного права России. -М.: 1995.- 145 с.
  31. Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. / Пер. с англ. М.: 1999,-351 с.
  32. В.И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устройства для защиты объектов и информации. СПб.: 1996. — 271 с.
  33. О.Я. Тактика следственных действий: Учеб. пособие. Воронеж: 1995.
  34. Баев О. Я Основы криминалистики. Курс лекций. /- М.: Экзамен, 2001.-287 с.
  35. А.К., Карпычев В. Ю., Минаев В. А. Компьютерные экспертные технологии в органах внутренних дел: Учеб. пособие. М.: 1992. — 128 с.
  36. Ю.М. Проблемы компьютерного права. М.: 1991.-271 с.
  37. Ю.М. Право и политика в компьютерном круге. М.: 1987.- 134 с.
  38. Батурин Ю.М.: Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: 1991. — 168 с.
  39. И.Л. О праве на информацию в Российской Федерации. М.: 1997.
  40. Н.Н. Компьютерные вирусы. М.: 1991. — 132 с.
  41. Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. / Р. С. Белкин. М.: Норма, 2001.-240 с.
  42. ВаскевичД. Стратегии клиент/сервер. Руководство по выживанию для специалистов по реорганизации бизнеса. К.: Диалектика, 1996. — 384 с.
  43. В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского М.: 1996. — 182 с.
  44. Э.Й., Майминас Е. З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. — 328 с.
  45. Н. Кибернетика или управление и связь в животном и машине.-М.: 1986.-286 с.
  46. И.А. Научные основы криминалистической методики расследования преступлений. СПб., 1993. ЧI — IV. — 80 с.
  47. В.Н., Денисов А. А. Основы теории систем и системного анализа. СПб.: СПбГТУ, 1997. — 510 с.
  48. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.
  49. В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. — 176 с.
  50. В.А. Основы информационной грамоты. М.: Энергоатомиздат, 1996. — 320 с.
  51. В.А., Малюк А. А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. — 538 с.
  52. В. С., Полянская О. Ю. Мировая практика криминализации компьютерных правонарушений: Учебное пособие. М.: МИФИ, 1998. — 128 с.
  53. Государственная тайна в Российской Федерации. Учебно-методическое пособие. / Под ред. М. А. Вуса. СПб.: Изд-во Санкт-Петербургского университета. 2002.
  54. И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.
  55. Г. В., Конторов Д. С. Системотехника. М.: Радио и связь, 1985.-200 с.
  56. Г. В., Сергеева И. В. Качество информации. М.: Радио и связь, 1990.- 163 с.
  57. B.C. Хакинг и фрикинг: Хитрости, трюки и секреты 2-е изд., дополненное и исправленное. — М.: Майор, 2001. — 176 с. — (Мой компьютер).
  58. Защита информации в персональных ЭВМ. / Спесивцев А. В., Вег-нер В .А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. М.: 1993. — 192 с.
  59. Защита программного обеспечения. / Под ред. Д. Гроувера. М.: 1992.-286 с.
  60. К.А. Компьютер и общество. М.: 1990. — 153 с.
  61. Информация и управление: Философско-методологические аспекты. М.: Наука, 1985. — 285 с.
  62. М.С. Человеческая деятельность (Опыт системного анализа). М.: Наука, 1975.-447 с.
  63. В.Ю. Концептуальное проектирование информационных систем: Учебное пособие М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. — 132 с.
  64. В.Ю. Совершенствование информационного обеспечения органов внутренних дел: теоретические аспекты. М.: НПО «Спецтехника и связь»: ННГУ, 1998, — 116 с.
  65. Е.В. Компьютерные вирусы, что это такое и как с ними бороться. М.: «СК Пресс», 1998. — 288 с.
  66. И.А., Борисов ГЛ., Литваковский Д. А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. М.: 1998. — 26 с.
  67. В.Е. Теория и практика борьбы с компьютерной преступностью. М.: «Горячая линия — Телеком», 2002. — 176 с.
  68. А. Ю. Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. М.: 1996.-40 с.
  69. Комментарий к Уголовному кодексу Российской Федерации. 2-е изд., изм. и доп. / Под ред. Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. М.: 1998. — 832 с.
  70. Комментарий к Уголовному кодексу Российской Федерации. / Под ред. А. В. Наумова. М.: 1996. — 665 с.
  71. Комментарий к Уголовному кодексу Российской Федерации. / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В. И. Радченко. М.: 1996. 489 с.
  72. Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие. / Под ред. Н. С. Полевого. М.: 1994. — 301 с.
  73. В.А. Информационное право: Учеб. пособие. М.: 1997. — 472 с.
  74. Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ. пособие. М.: 1998. — 288 с.
  75. Г. Б. Могущество и бессилие компьютера. М.: 1988.
  76. Криминалистика: Учебник. Т. 1. История, общая и частные теории: / Под ред. Р. С. Белкина, В. Г. Коломацкого, И. М. Лузгина. М.: 1995. — 280 с.
  77. Криминалистика: Учебник. Т. 2: Техника, тактика, организация и методика расследования преступлений / Под ред. Б. П. Смагоринского. Волгоград: 1994. — 560 с.
  78. Криминалистика: Учебник / Отв. ред. Н. П. Яблоков. 2-е изд., пе-рераб. и доп.-М.: Юрист, 1999. — 718 с.
  79. Криминалистика и компьютерная преступность. М.: 1993. — 156 с.
  80. В.В. Информационные компьютерные преступления. М.: 1997.-285 с.
  81. В.В. Расследование преступлений в сфере информации.-М.: 1998.-264 с.
  82. В.И. Информатика: организация и управление. М.: Экономика, 1991. — 167 с.
  83. В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. М.: 1998. — 256 с.
  84. Левин Максим. Как стать хакером: Самоучитель. М.: Оверлей, 2001.-320 с.
  85. Левин Максим. Руководство для хакеров: Книга вторая: Электронные корсары. М.: МиК, 2001. — 416 с.
  86. Левин Максим. Фрикинг и хакинг: Методы, атаки, взлом и защита. М.: МиК, 2001. — 416с. — (Руководство по работе: Советы, хитрости, трюки и секреты).
  87. .К. Хакеры, взломщики и другие информационные убийцы 2-е изд., дополненное и исправленное. — М.: Майор, 2001. — 192 с. -(Мой компьютер).
  88. В.Н. Информационная безопасность России: Человек. Общество. Государство. СПб.: 2000. — 428 с.
  89. В.Н., Бачило И. Л., Федотов М. А. Информационное право: Учебник / Под ред. акад. РАН Б. Н. Топорнина. СПб.: 2001. — 493 с.
  90. А.Г. Принятие решений и информация. М.: Наука, 1983.- 184 с.
  91. А.Е. Тайна предварительного расследования (Правовые и криминалистические средства обеспечения). / Под ред. К. А. Панько, В. В. Трухачев. Воронеж: Изд-во ВГУ, 2003. — 158 с.
  92. Математика и кибернетика в экономике: Словарь-справочник. -М.: Экономика, 1975. 700 с.
  93. М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. — 344 с
  94. Методы и средства обеспечения безопасности в сети Интернет. / Фоменков Г. В., Азаркин А. В., Любезное Л. И., Ерхов Е. В. М.: 1998, — 112 с.
  95. В.А. Словарь компьютерного жаргона. Воронеж, 1999.- 120 с.
  96. В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: 2001. — 176 с.
  97. В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского государственного университета, 2002.-408 с.
  98. Н.Г. Уязвимость и методы защиты глобальной сети INTERNET. М.: 1997.-42 с.
  99. Мир управления проектами. / Под ред. Х. Решке, Х.Шелле. М.: Альянс, 1994. — 303 с.
  100. А.В. Правовые аспекты доступа к информации. М.: 2003.
  101. Научно-практический комментарий к Уголовному кодексу Российской Федерации: В 2 т. Н. Новгород: 1996.
  102. Основы информационной безопасности: Учебник для высших учебных заведений МВД России. / Под ред. В. А. Минаева и С. В. Скрыль -Воронеж: Воронежский институт МВД России, 2001. 464 с.
  103. В.А. Теория систем. М.: Высшая школа, 1997.240 с.
  104. А.В., Прохоров А. С., Задорожко С. М. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. М.: 1997. — 30 с.
  105. И.Ф., Селиванов НА. Криминалистика: Учебник. М.: 1993.- 591 с.
  106. В.И. Защита информации: Словарь. Воронеж: НП РЦИБ «Факел», 2003. — 292 с.
  107. Перспективы развития вычислительной техники: В 11 кн.: Справ. Пособие / Под ред. Ю. М. Смирнова. Кн.1: Информационные семантические системы / Н. М. Соломатин. М.: Высш. шк., 1989. — 127 с.
  108. В.И., Савинков В. М. Толковый словарь по информатике. -М.: 1991.
  109. Н.С. Криминалистическая кибернетика. 2-е изд. — М.: 1989.-328 с.
  110. Пособие для следователя. Расследование преступлений повышенной общественной опасности. М.: 1998. — 444 с.
  111. Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: 1995.
  112. Правовая информатика и кибернетика: Учебник. / Под ред. Н. С. Полевого.-М.: 1993.-527 с.
  113. Представление и использование знаний. / Под ред. X. Уэно, М. Исидука. М.: Мир, 1989. — 220 с.
  114. Расследование неправомерного доступа к компьютерной информации. / Под ред. Н. Г. Шурухнова. М.: 1999. — 254 с.
  115. СЛ. Информационная война. М.: Радио и связь, 1999.-416 с.
  116. Руководство для следователей. / Под ред. Н. А. Селиванова, В. А. Снеткова. М.: 1998.-732 с.
  117. А.Н. Военная прокуратура: история и судьбы. СПб.: «Юридический центр Пресс», 2004. — 304 с.
  118. В.Б. Поиск структурных решений комбинаторными методами. М.: МАИ, 1992.-216 с.
  119. Словарь по кибернетике. / Под ред. B.C. Михалевича. Киев: Гл. ' ред. УСЭ им М. П. Бажана, 1989. — 751 с.
  120. Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.- 1600 с.
  121. А.В., Степанюк О. М. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург: Арлит, 2002. — 496 с.
  122. А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы: Монография / Под ред. В. А. Садовничего и В. П. Шерстюка М.: МЦНМО — МГУ им. М. В. Ломоносова, 2002−296 с.
  123. А.А., Емельянов Г. В. Информационная безопасность России, Часть 1. Основные понятия и определения. Учебное пособие М.: Российская академия государственной службы при Президенте Российской Федерации, 2001. — 50 с.
  124. Е.А. Право и информатика. М.: 1990. — 144 с.
  125. Э. Безопасность компьютера. / Пер. с англ. Минск: 1997.201 с.
  126. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В. А. и Саблина В. Н. М.: Радио и связь, 2000. — 468 с.
  127. Технологии в преступном мире: Компьютерные телекоммуникационные технологии (Энциклопедия преступлений и катастроф). / Автор-составитель В. Н. Соколов. Минск: 1998. — 512 с.
  128. А.В. Правовой статус компьютерных документов: основные характеристики. М.: 2000. — 95 с.
  129. .Х. Криминалистическая характеристика компьютерных преступлений: Учеб. пособие. Караганда: 1993.
  130. . X. Социология компьютерной преступности. Учеб. пособие. Караганда: 1992.
  131. А. Д. Отражение и информация. М.: 1973. — 213 с.
  132. Уголовный процесс: Учебник для вузов. / Под общей редакцией проф. П. А. Лупинской. М.: 1995.
  133. Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993 175 с.
  134. А.А. Административно-правовое регулирование защиты государственной тайны в органах внутренних дел. М.: Академия МВД России. 1997.
  135. А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография М.: МИФИ, 1999. -288 с.
  136. А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М.: Издательская группа «Юрист», 2001.-412 с.
  137. Философский словарь. / Под ред. И. Т. Фролова. 4-е изд. — М.: Политиздат, 1980. — 444 с.
  138. П. Теория полезности для принятия решения. М.: Наука, 1978. — 352 с.
  139. Г. В., Азаркнн А. В., Любезное Л. И., Ерхов Е. В. Методы и средства обеспечения безопасности в сети Интернет. М.: 1998. — 112с.
  140. Холл АД Опыт методологии для системотехники. М.: Сов. радио, 1975.-448 с.
  141. Д.И. Принятие решений в организационных системах. -М.: Энергоатомиздат, 1983. 183 с.
  142. В.В. Обеспечение сохранности информации в системах обработки данных: Учеб. пособие. М.: 1985.
  143. А.К. Разрушающие программные воздействия. М.: 1993.- 64 с.
  144. Н.П., Колдин В. Я. Криминалистика: Учебник. М.: 1990.
  145. В. И. Безопасность информационных систем М.: 1996.1. Статьи
  146. Г. Опасности «Всемирной паутины» // Конфидент. -1996,-№ 5.-С. 40−45.
  147. О.Я., Мещеряков В. А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент. -1998.-№ 7(23).-С. 6- 11.
  148. Батурин Ю.М.: Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Советское государство и право. 1990.-№ 12.-С. 86 -94.
  149. Ю.М. Компьютерное преступление что за этим понятием? //Интерфейс. — 1990. — № 1. — С. 37.
  150. И.Л. Правовое регулирование процессов информатизации // Государство и право. 1994. № 12.
  151. И.Л. Право на информацию // Проблемы информатизации. -1995.-№ 1.
  152. И.Л. О праве собственности на информационные ресурсы // Информационные ресурсы России. 1997. — № 4. С. 19 — 23.
  153. JI. Неизвестные программисты могли украсть 68 миллиардов // Коммерсантъ-Daily. 1994- - 27 янв.
  154. С.И., Коваленко Ю. И. Инфокоммуникационный терроризм технологическая угроза в информационной сфере // Безопасность информационных технологий. — М.: МИФИ, 2005. — № 2. С. 5−13.
  155. Ю.В., Куликов Г. В., Непомнящих А. В. Метод определения ценности информации для оценивания рисков информации в автоматизированных системах управления // Безопасность информационных технологий.- М.: МИФИ, 2005.-№ 1. С. 41−42.
  156. Букин Д. Underground киберпространства // Рынок ценных бумаг.- 1997.-№ 18.-С. 54- 57.
  157. А.П. Информационные ресурсы: определение и краткая характеристика // Прикладная информатика. -1991. № 17. — С. 5−32.
  158. С.В., Ефимов А. И. Практические рекомендации по информационной безопасности // Jet info. 1996. — № 10/11. — С. 2 — 7.
  159. Е. Этот прозрачный, прозрачный, прозрачный мир телекоммуникаций // Сегодня. 1997. — 31 марта.
  160. С., Моррис С. Основы компьютерного законодательства США// Системы безопасности (Security & Safety). -1996. № 1(7).
  161. П.Б. Состояние компьютерной преступности в России. // Конфидент. 1996. — № 2.
  162. Ю. Преступления в сфере компьютерной информации. // Российская юстиция. 1997. — № 10. — С. 24 — 25.
  163. А. Торжество хакеров.? // НТР: проблемы и решения. -1998. -№ 22. -С. 3−9.
  164. С.И. Информатизация общества: основные понятия и ее влияние на общество в целом // Безопасность информационных технологий. -М.: МИФИ, 2004. № 1. С. 22−26.
  165. Закон о борьбе с информационной преступностью в Португалии // Борьба с преступностью за рубежом. М.: 1992. — № 7. — С. 26 — 33.
  166. Защита информации в базах данных // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. -№ 2.-С. 15−35.
  167. Защита линий доступа к ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1991. — № 6. -С. 36 — 40.
  168. С. «Медвежатник» прятался в компьютере // Комсомольская правда. 1995. — 4 марта.
  169. И.Ш. Анатомия и физиология вирусов // Интеркомпьютер. -1990.-№ 1. С. 15 — 21.
  170. И.Ш. Классификация антивирусных программ // Интеркомпьютер. 1990. — № 2. — С. 17 — 24.
  171. И.З. Экономический и правовой режим информационных ресурсов // Право и информатика. М.: 1990. — С. 40 — 59.
  172. Е.С. «Дыры» в MS-DOS и программы защиты информации // КомпьютерПресс. 1991. — № 10.
  173. С.А., Собецкий И. В., Федоров A.JJ. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России. 1995. — № 4. — С. 15 — 21.
  174. К вопросу о безопасности данных в вычислительных системах // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. — № 10. — С. 3 — 10.
  175. И.А. Документ как предмет подлога в уголовном праве // Государство и право. 1998. — № 5. — С. 72.
  176. М.В., Ламонов А. В. Вопросы реализации информационных процессов в органах публичной власти субъекта Российской Федерации // Вестник Воронежского института МВД России. 2005. — № 6(25). — С. 88 — 92.
  177. М.В., Ламонов А. В. Правовые аспекты построения модели электронного документооборота в органах государственной власти субъекта Российской Федерации (на примере Воронежской области) // Наука производству. Выпуск 3 (89), 2006. — С. 44 — 46.
  178. В., Гаарилов М.: Иванов А. Обыск с извлечением компьютерной информации // Законность. 1999. — № 3. — С. 15 -18.
  179. В., Гаврилов М.: Иванов А. Назначение компьютерно-технических экспертиз // Законность. 2000. — № 1.
  180. Компьютерная «фомка» // Комсомольская правда. 1994. — № 82.
  181. А.А. Правовое регулирование электронного документооборота // Вести Московского университета. Серия 11, Право. 1997. — № 4.-С.46 — 60.
  182. Крамер М.: РанозаД. Mimesweeper фирмы Integralis обезвреживает «почтовые бомбы» // PC WEEK/RE. 1996. — 7 мая. — С. 33 — 34.
  183. В.Е. Информационные компьютерные преступления новый криминалистический объект//Российская юстиция. — 1997. — № 4. — С. 22−23.
  184. Г. В., Непомнящих А. В. Метод составления наиболее полного перечня угроз безопасности информации автоматизированной системы // Безопасность информационных технологий. М.: МИФИ, 2005. — № 1.С. 47−49.
  185. А.Л. О проблеме компьютерной преступности // Правовое обеспечение информатизации России. Научно-техническая информация. Серия 1. Организация и методика информационной работы. 1993. — № 8.
  186. Ч. Конец электронного вора // Криминальная хроника. -1995.-№ 3.
  187. А.В. Анализ концептуальных основ информационно-аналитического обеспечения органов государственного и муниципального управления // Наука производству. Выпуск 5 (92), 2006. — С. 32 — 33.
  188. А.В. Правовые основания предоставления органами государственного и муниципального управления сведений конфиденциального характера // Вестник Воронежского института МВД России. 2006. — № 3(28).- С. 6- 10.
  189. А.В. Сведения конфиденциального характера в деятельности органов государственного и муниципального управления // Вестник Воронежского института МВД России. 2006. — № 3(28). — С. 3 — 5.
  190. А.В., Лиходедов Д. Ю. Системы информационно-аналитического обеспечения органов государственного и муниципального управления // Вестник Воронежского института МВД России. 2006. — № 3(28).- С. 16−21.
  191. А.В., Чагина Л. В. Особенности построения информационно-телекоммуникационной системы органов государственного и муниципального управления // Вестник Воронежского института МВД России. -2006.-№ 6(25).- С. 10−13.
  192. Левша-потрошитель по имени Вовочка Левин // Комсомольская правда. 1995. — 21 сент.
  193. Лучин И. Н" Желдаков А. А., Кузнецов Н. А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем. М.: 1996. — С. 287 — 288.
  194. Ю. Электронный «лохотрон» // Новые известия. 1998.
  195. Ю., Максимов В. Ответственность за компьютерные преступления // Законность. -1997. № 1. — С. 9 — 11.
  196. В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. — № 4 — 5.
  197. В.А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению // Конфидент. 1999. — № 6.
  198. В.А., Плотников В. И. С точностью до миллилитра // Монитор. 1995. — № 3.
  199. В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации // Криминалистические чтения / Под ред. О. Я. Баева. Воронеж, 2001. -Вып. 2.-С. 137 — 154.
  200. В.А., Ламонов А. В. Особенности информационной поддержки государственного (муниципального) управления / // Вестник Воронежского института МВД России. 2006. — № 3(28). — С. 13 — 16.
  201. В.А. Криминализация компьютерных правонарушений // Безопасность информационных технологий. М.: МИФИ, 1996. № 3, С. 66−73.
  202. Многокритериальная оценка качества информационных систем в условиях неопределенности / В. И. Будзко, Д. Ф. Ильясов, И. Н. Синицын, А. С. Рыков // Безопасность информационных технологий. М.: МИФИ, 2004. — № 1.С. 44−54.
  203. Моделирование как методология криминалистического исследования в сфере компьютерной информации / С. В. Скрыль, В. А. Минаев, Р.Н. Тю-някин, Н. В. Филиппова // Безопасность информационных технологий. М.: МИФИ, 2005.-№ 1.С. 57−61.
  204. В. А. Суета вокруг Роберта или Моррис-сын и все, все, все . // КомпьютерПресс. 1991. — № 9. — С. 7 — 20.
  205. А.В., Мохова О. Ю., Полякова Т. А. Правовые проблемы внедрения электронного документооборота в органах государственной власти Российской Федерации // Научно-практический журнал «Проблемы правовой информации». Вып. № 6, 2003.
  206. Г. Основы компьютерного законодательства США // Системы безопасности. 1996. — .№ 1. — С. 18.
  207. Ю. Д. Исследование информации на гибких магнитных дисках // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики. СПб., 1999. — Ч. 3. — С. 106 — 107.
  208. И. Хакеры рвутся к мировому господству // Коммерсантъ-Dai 1у. 1998. — 24 апр.
  209. Мошенники «засветились» на дисплее // Комсомольская правда. 1994.-№ 74.
  210. Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды Московского юридического института МВД России. М.: 1995.
  211. Национальный кодекс деятельности и области информатики и телекоммуникаций. //PC Week 1996. № 29,30.
  212. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. М.: 1990. — № 6. — С. 12 -13.
  213. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: 1990 — № 7. — С. 63 — 64- 1992. — № 6.- С. 13 — 14.
  214. Некоторые проблемы борьбы с компьютерной преступностью // Проблемы преступности в капиталистических странах. М.: 1990. — № 7. С. 15 -17.
  215. К. «Хакеры» и «кракеры» идут на смену «медвежатникам»? (Обзор некоторых противоправных деяний, связанных с применением компьютерной техники) // Факт. 2000. — № 1.
  216. Обеспечение сохранности магнитных носителей ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. — № 5. — С. 27 — 29.
  217. О возможности прогнозирования угроз информационной безопасности элементам защищенных компьютерных систем. / Киселев В. В., Бе-лоусова И.А., Филиппова Н. В., Золотарева Е. А. // Информация и безопасность. Выпуск 1. — Воронеж: ВГТУ, 2003. — С. 63−65.
  218. О законе против «хакеров» // Проблемы преступности в капиталистических странах. М.: 1990. — № 7. — С. 62- 63.
  219. М. Компьютеры и преступность // Информационный бюллетень НЦБ Интерпола в Российской Федерации. 1994. — № 10. — С. 16.
  220. Преступления против офисов // Борьба с преступностью за рубежом. М.: 1991. № 10. — С. 16 — 18.
  221. Положение по обеспечению безопасности компьютерных информационных систем в КНР // Борьба с преступностью за рубежом (по материалам зарубежной печати). 1994. — № 9. — С. 12 — 15.
  222. Преступления против офисов // Борьба с преступностью за рубежом. М.: 1991.- № 10.- С. 16−18.
  223. П. Сколько стоит «сломать» Netscape // Конфидент. -1996.-№ 5.-С. 29 -30.
  224. Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. М.: 1992. — № 4. — С. 3 — 10.
  225. Пьянзин К Болевые течки системы безопасности Net Ware 4. x // Lan Magazine / Русское издание. 1996. — Т. 2. — № 5.
  226. С.П., Чибисов В. Н. О поиске следов злоумышленника в ЭВМ и вредоносных программных продуктах // Конфидент. 1999. — № 2.-С. 63 — 65.
  227. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. М.: 1986. — № 10. — С. 9 -11.
  228. Рекомендации ФБР по реализации судебных исков к хакерам // Дайджэст зарубежной прессы «Security»: Приложение к журналу «Вопросы защиты информации». М.: 1995. — Вып. 4. — С. 16 -18.
  229. А. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России «Профессионал». 1999. -№ 5(31).
  230. Рост компьютерной преступности в США // ComputerWeekly. -1998.-№ 11.-С. 21.
  231. Н.А. Проблемы борьбы с компьютерной преступностью // Законность. 1993. — № 8. — С. 36 — 40.
  232. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В. Н., Золотарева Е. А., Остапенко Г. А., Скрыль К. С. // Информация и безопасность. Выпуск 1. — Воронеж: ВГТУ, 2003. — С. 6−13.
  233. С.В., Филиппова Н. В. Моделирование как метод криминологического исследования в сфере компьютерной информации // Информация и безопасность. Выпуск 2. — Воронеж: ВГТУ, 2004. — С. 99−100.
  234. .Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98−100.
  235. В.к., Райх В. В. Обеспечение информационной безопасности в условиях информационного общества // Безопасность информационных технологий. М.: МИФИ, 2004. — № 1. С. 5−16.
  236. А.А. Проблемы формирования института служебной тайны в отечественном праве. // Государство и право. 1999. № 4.
  237. А.В. Компьютерные преступления: выявление, расследование и профилактика // Законность. 1994. — № 6. — С. 44 — 47.
  238. Д.Б., Старостина Е. В. Право как спасение от спама // Безопасность информационных технологий. -М.: МИФИ, 2005. № 1. С. 77−79.
  239. Хакер // Совершенно секретно. 1998. — № 11.
  240. Н.Г., Левченко И. П., Лучин И. Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. — М., 1997. — С. 208.
  241. А. Н. Возможности компьютерно-технической экспертизы // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. Н. А. Лопашенко, В. М. Юрина, А. Б. Нехорошева. -Саратов, 1999.-С. 195 198.
  242. С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. Н. А. Лопашенко, В. М. Юрина, А. Б. Нехорошева. Саратов: 1999.-С. 198 -206.1. Материалы конференций
  243. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень НЦБ Интерпола в Российской Федерации. 1995. — № 14.
  244. В.А., Скрыль С. В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации — М.: Академия ГПС, 2002. — С. 18−24.
  245. В.А., Зражевская Т. Д. Проблемы правового обеспечения информатизации и информационной безопасности региона // «Право граждан на информацию и защита неприкосновенности частной жизни»: Материалы Международного круглого стола. Н. Новгород, 1998.
  246. С.В. Обстоятельства происхождения и причины возникновения утечки информации // Материалы Всероссийской конференции «Интеллектуальные информационные системы: Воронеж: Воронежский государственный технический университет, 2005. — С. 51 — 52.
  247. А.А. Информация как объект права // Информационная безопасность России в условиях глобального информационного общества: Сборник материалов Всероссийской конференции. М: Редакция журнала «Бизнес + Безопасность», 2001. — С. 47 — 53.
  248. А.Н. Компьютерные преступления и экспертная практика // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы международной научно-практической конференции/Под ред. В. П. Сальникова. СПб.: 1999. — Ч. 1.
  249. А. Н. Электронный документ как следствие компьютеризации // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. Саратов: 1996.
  250. Диссертации и авторефераты
  251. В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: Дис. канд. юрид. наук. -Волгоград: 1995.
  252. Т.С. Ситуационное моделирование в расследовании преступлений: Дис. канд. юрид. наук. М.: 1991.
  253. Т.С. Криминалистическая ситуалогия: Дис. д-ра юрид. наук. М.: 1997.
  254. П.Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Дис. канд. юрид. наук. М.: 1996.
  255. М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дис. канд. юрид. наук. Волгоград: 2001.
  256. М.В. Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2002.
  257. В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис. д-ра юрид. наук. М.: 1998.
  258. В.А. Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2004.
  259. КВ. Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2005.
  260. В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Дис. канд. юрид. наук. -Волгоград: 1998.
  261. А.А. Теоретические и методологические основы правового обеспечения информационной безопасности России: Дис. д-ра юрид. наук. М.: 2004.
  262. Н.В. Исследование механизмов несанкционированного доступа к компьютерным системам органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2005.
  263. И.П. Организационно-правовые проблемы защиты информации в деятельности органов внутренних дел районного звена (на примере районных и городских отделов внутренних дел ГУВД Воронежской области): Дис. канд. юрид. наук.— Воронеж, 2006.
  264. И.Н. Криминалистические аспекты информационной безопасности: Дис. канд. юрид. наук. СПб.: 1996.
  265. А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис. канд. юрид. наук. Саратов: 2000.1. Анкета опросасотрудников органов государственного и муниципального управления
  266. Сталкивались ли Вы в своей практической работе с фактами противоправной деятельности в отношении информации органов ГМУ?1. Да. Нет.
  267. Считаете ли Вы информационную деятельность органов ГМУ защищенной?1. Да. Нет.
  268. Какая на Ваш взгляд степень проработанности нормативного обеспечения вопросов противодействия противоправной деятельности в отношении информации органов ГМУ?
  269. Высокая. Низкая. Затрудняюсь ответить.
  270. Как Вы можете оценить последствия противоправной деятельности в отношении информации органов ГМУ?
  271. Существенные. Несущественные. Затрудняюсь ответить.
  272. Считаете ли Вы возможной утечку информации через сотрудников органов ГМУ?
  273. Да. Нет. Затрудняюсь ответить.
  274. Считаете ли Вы совершенными способы выявления противоправной деятельности в отношении информации органов ГМУ?
  275. Да. Нет. Затрудняюсь ответить.
  276. Испытываете ли Вы потребность в методическом обеспечении защиты информации в органах ГМУ?
  277. Да. Нет. Затрудняюсь ответить.
  278. Какая, на Ваш взгляд, роль моделирования в исследовании противоправной деятельности в отношении информации органов ГМУ?
  279. Высокая. Низкая. Затрудняюсь ответить.200 года1. Подпись
  280. Должность, фамилия, имя и отчество анкетируемого
Заполнить форму текущей работой