Справочник от Автор24
Поделись лекцией за скидку на Автор24

Единая система информационно-аналитического обеспечения деятельности МВД России.

  • 👀 3635 просмотров
  • 📌 3586 загрузок
Выбери формат для чтения
Загружаем конспект в формате doc
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Единая система информационно-аналитического обеспечения деятельности МВД России.» doc
1. Единая система информационно-аналитического обеспечения деятельности МВД России. Информационные технологии постепенно охватывают все области человеческой деятельности – как сферу материального производства, так и социальную и культурную сферы. При этом можно выделить два аспекта применения информационных технологий. С одной стороны, они традиционно используются для автоматизации выполнения большого числа монотонных и рутинных операций: документооборот, задачи учета, контроля и распределения различных ресурсов, задачи, связанные с большим объемом вычислений (научные, технические и экономические расчеты), поиск необходимой информации в больших информационных массивах и пр. С другой стороны, информационные технологии находят все более широкое применение при решении задач, требующих нестандартного, творческого подхода, начиная с задач в сфере управления (прогнозирование и принятие оптимальных решений) и заканчивая распознаванием образов и доказательством теорем. Решение последнего круга задач требует применения системного подхода и методов математического моделирования, опирающихся на современный математический аппарат. Все сказанное выше в полной мере применимо и к такой специфической сфере человеческой деятельности, как социально-правовая и, в частности, правоохранительная. Органы внутренних дел представляют собой сложную систему социально-правового управления, характеризующуюся материальными, пространственными, временными, энергетическими и информационными связями. Параметры этих связей поддаются количественной оценке, а система в целом допускает формализацию. Благодаря этому появляется возможность использования математических методов и основанных на них информационных технологий для оптимизации процессов управления в системе ОВД с целью достижения положительного социального и экономического эффекта. Информационные технологии позволяют оптимизировать такие наиболее сложные процессы управленческой деятельности в ОВД, как: • формирование структуры управления; • анализ и прогнозирование оперативной обстановки; • выбор способов реагирования на правонарушения; • распределение сил и средств для решения оперативных задач; • оценка эффективности деятельности подразделений; • планирование работы производственно-экономических служб. Информационные технологии в деятельности правоохранительных органов оказывают существенное влияние на квалификацию работников, отражаются на содержании их труда, меняют профессиональные перспективы и уровень социальных отношений. Успешное применение передовых информационных технологий в этой сфере зависит уже не только от уровня профессионализма отдельных узких специалистов, занимающихся их разработкой и внедрением, но и от того, в какой степени каждый сотрудник правоохранительных органов владеет необходимыми теоретическими знаниями и практическими навыками в области информатики и вычислительной техники. В МВД России в рамках Программы «Создание единой информационно- телекоммуникационной системы органов внутренних дел» (ЕИТКС ОВД) в 2005- 2011 годах осуществлялся комплекс мероприятий по внедрению информационных и телекоммуникационных технологий в деятельность органов внутренних дел Российской Федерации. Создана интегрированная мультисервисная телекоммуникационная сеть (далее - ИМТС) органов внутренних дел, позволяющая обеспечить различные традиционные подсистемы связи (передачи данных, телефонную, видеоконференцсвязь и другие) на базе единых технологий, схемных решений и наборов типовых программно- аппаратных средств. В настоящее время на базе ИМТС ведется разработка и внедрение Единой системы информационно-аналитического обеспечения деятельности (далее - ИСОД) МВД России, которая представляет гораздо больше возможностей для создания и использования информационных систем с использованием облачной инфраструктуры. Целью создания ИСОД МВД России является повышение уровня информационно-аналитического обеспечения деятельности МВД России. Указанная цель достигается решением следующих задач: • совершенствование правовых, нормативно-технических, организационно- методических и иных основ разработки, внедрения, эксплуатации и развития ИСОД МВД России и ее компонентов; • развитие интегрированной мультисервисной телекоммуникационной системы как основной транспортной среды для взаимодействия подсистем ИСОД МВД России; • развитие информационно-телекоммуникационной системы внутренних войск МВД России; • развитие информационно-технологической инфраструктуры подразделений МВД России; • интеграция информационных ресурсов МВД России на основе единых информационных банков данных; • создание и развитие единой информационной системы централизованной обработки данных для информационно-аналитической поддержки деятельности подразделений МВД России; • автоматизация основных видов деятельности сотрудников подразделений МВД России; • обеспечение предоставления государственных услуг (функций) в электронном виде; • организация системы информационной безопасности и мониторинг ее состояния; • организация профессиональной подготовки и переподготовки специалистов по эксплуатации и сопровождению информационных и телекоммуникационных систем, а также средств и систем защиты информации. Создание ИСОД МВД России основывается на следующих принципах: • централизованного управления разработкой, внедрением и сопровождением ИСОД МВД России на основании единой технической политики с учетом отраслевых государственных, национальных и адаптированных к отечественным условиям международных стандартов; • унификации системного программного обеспечения, системы управления базами данных и прочих лицензионных программных и программно-аппаратных средств; • централизации и интеграции информационных ресурсов, ранее созданных специализированных территориально распределенных автоматизированных систем и информационных систем, за исключением систем, содержащих сведения, составляющие государственную тайну; • совместимости (интероперабельности) информационных систем МВД России; • информационной безопасности и защиты персональных данных в соответствии с требованиями законодательства Российской Федерации; • модернизации используемых информационных систем и разработки новых компонентов ИСОД МВД России с учетом максимально возможного сохранения существующих программно-технических средств; • экономической целесообразности, основанной на обоснованности финансовых затрат на создание, развитие и эксплуатацию ИСОД МВД России. Суммируя, можно сказать, что создание ИСОД МВД России направлено на комплексное развитие и совершенствование технологий и функций автоматизации и информатизации МВД России. 2. Основные понятия в области криптографической защиты информации. Криптографическим алгоритмом защиты информации называется последовательность действий, обеспечивающая преобразование защищаемой информации по правилу, заданному ключом. Криптоалгоритмы могут выполнять шифрование (дешифрование) сообщений, формирование и проверку аутентификаторов сообщений, генерацию ключей, необходимых для выполнения других криптоалгоритмов, и т.п. Криптоаналитик, т.е. сторона, использующая методы криптоанализа, стремится противодействовать алгоритмам защиты информации. Нарушение (взлом) криптографического алгоритма – событие, при котором нарушитель, не знающий секретной ключевой информации криптоалгоритма, способен систематически срывать цель защиты информации. Например, криптографический алгоритм шифрования сообщений считается взломанным, если не знающий секретного ключа дешифрования нарушитель способен систематически восстанавливать сообщения из крипто-грамм, затрачивая на это некоторое допустимое для него время. Криптографический протокол зашиты информации – совокупность используемых криптографических алгоритмов и правил их выполнения, определяющих порядок взаимодействия участников информационного обмена для достижения определенной цели защиты информации. Криптографические протоколы играют важную роль в криптографии, так как ориентированы на обеспечение безопасного взаимодействия участников информационного обмена. Многочисленные примеры нарушения безопасности информации в современных защищенных информационных системах чаще всего относятся к различным нарушениям (взлому) криптопротоколов. Нарушение (взлом) криптографического протокола - событие, при котором нарушитель, не обладающий возможностью взломать непосредственно сами используемые в протоколе криптоалгоритмы, используя слабости протокола, способен сорвать цель защиты информации. Например, криптопротокол аутентификации пользователей информационной системы будет взломан независимо от использованных алгоритмов формирования и проверки, если пользователи будут выбирать себе аутентификаторы (пароли) из ограниченного множества легко угадываемых слов и имен. В ряде руководств по защите информации в ЭВМ отмечается, что всего несколько сотен паролей составляют более 90% всех используемых паролей пользователей. Поэтому нарушителю несложно перебрать наиболее «популярные» варианты паролей, чтобы с высокой вероятностью осуществить успешный несанкционированный доступ к ресурсам и услугам информационной системы. Криптографическая система зашиты информации – совокупность используемых криптографических алгоритмов, протоколов и процедур формирования, распределения, передачи и использования криптографических ключей. Для описания криптосистемы как математической модели удобно использовать также следующее определение: криптографическая система за-шиты информации есть полное множество криптопреобразований, используемых отправителем и получателем сообщений. В контексте этого определения ключи можно рассматривать как выбранные из множества возможных для использованных криптоалгоритмов конкретных пар криптопреобразований, выполняемых участниками информационного обмена. Криптографической стойкостью системы защиты информации называется ее способность противостоять атакам противоборствующей стороны. Стойкость криптографической системы является ее главной характеристикой и может рассматриваться и оцениваться с различных точек зрения. Обычно в криптографии исходят из предположения о полном контроле противником канала связи. Это означает, что противник может не только пассивно перехватывать передаваемые сообщения для последующего их анализа, но и активно изменять их, а также отправлять поддельные сообщения от имени одного из абонентов. Обеспечение конфиденциальности — решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В зависимости от контекста вместо термина "конфиденциальная" информация могут выступать термины "секретная", "частная", "ограниченного доступа" информация. Обеспечение целостности — гарантирование невозможности несанкционированного изменения информации. Для гарантии целостности необходим простой и надежный критерий обнаружения любых манипуляций с данными. Манипуляции с данными включают вставку, удаление и замену. Обеспечение аутентификации — разработка методов подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия. Информация, передаваемая по каналу связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т.д. Аутентификация - установление (то есть проверка и подтверждение) подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства) передаваемых сообщений, времени взаимодействия и т. д. Применительно к сеансу связи (транзакции) аутентификация означает проверку: целостности соединения, невозможности повторной передачи данных противником и своевременности передачи данных. Для этого, как правило, используют дополнительные параметры, позволяющие "сцепить" передаваемые данные в легко проверяемую последовательность. Это достигается, например, путем вставки в сообщения некоторых специальных чисел или меток времени. Они позволяют предотвратить попытки повторной передачи, изменения порядка следования или обратной отсылки части переданных сообщений. При этом такие вставки в передаваемом сообщении необходимо защищать (например, с помощью шифрования) от возможных подделок и искажений. Применительно к сторонам взаимодействия аутентификация означает проверку одной из сторон того, что взаимодействующая с ней сторона — именно та, за которую она себя выдает. Часто аутентификацию сторон называют также идентификацией. Основным средством для проведения идентификации являются протоколы идентификации, позволяющие осуществлять идентификацию (и аутентификацию) каждой из участвующих во взаимодействии и не доверяющих друг другу сторон. Различают протоколы односторонней и взаимной идентификации. Протокол — это распределенный алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола идентификации каждая из сторон не передает никакой информации о своем секретном ключе, а хранит его у себя и использует для формирования ответных сообщений на запросы, поступающие при выполнении протокола. Обеспечение невозможности отказа от авторства — предотвращение возможности отказа субъектов от некоторых из совершенных ими действий. Криптография - область науки, техники и практической деятельности, связанная с разработкой, применением и анализом криптографических систем защиты информации. Шифр - семейство обратимых преобразований множества открытых сообщений в множество шифрованных сообщений и обратно, каждое из которых определяется некоторым параметром, называемым ключом. Математическая модель шифра включает две функции: шифрования и расшифрования , и модель множества открытых сообщений. В зависимости от способа представления открытых сообщений различают блочные, поточные и другие шифры. Основными требованиями, определяющими качество шифра, являются: криптографическая стойкость, имитостойкость, помехоустойчивость и др. Шифрование - это преобразование данных с целью защиты от не-санкционарованного доступа. Процесс преобразования сообщения называется шифрованием (или зашифрованием), а процесс обратного преобразования - расшифрованием. Само преобразованное сообщение называется шифрованным (или криптограммой). Основное требование к шифру состоит в том, чтобы расшифрование (и, может быть, зашифрование) были возможны только при наличии санкции, то есть некоторой дополнительной информации (или устройства), которая называется ключом шифра. Процесс расшифрования зашифрованного сообщения без ключа называется дешифрованием (криптоанализом, или просто раскрытием шифра). Криптосистема Пару алгоритмов зашифрования и расшифрования называют крип-тоси¬стемой (шифрсистемой), а реализующие их устройства - шифртехни-кой. Если обозначить через М открытое, а через С шифрованное сообще-ния, то процессы зашифрования и расшифрования можно записать в виде равенств E(k1)(M)=C, D(k2)(C)=M, в которых алгоритмы зашифрования Е и расшифрования D должны удовлетворять равенству D(k2)(E(k1)(M)) = M. Различают симметричные и асимметричные криптосистемы. В сим-метричных системах знание одного ключа, например ключа зашифрования - k1 позволяет легко найти другой ключ, ключ расшифрования k2 (в большинстве случаев эти ключи просто совпадают). В асимметричных криптосистемах знание одного ключа - k1 не позволяет легко определить другой ключ k2. Поэтому в симметричных криптосистемах оба ключа должны сохраняться в секрете, а в асимметричных — только один — ключ расшифрования - k2, или ключ зашифрования - k1 (в зависимости от функции, которую реализует криптосистема – конфиденциальность или целостность информации) а другой ключ - k1 или - k2, соответственно, можно сделать открытым (общедоступным). В связи с этим их называют шифрами с открытым ключом. Симметричные криптосистемы принято подразделять на поточные и блочные. Поточные системы осуществляют зашифрование отдельных символов открытого сообщения последовательно один за другим. Блочные же системы производят зашифрование блоков фиксированной длины, составленных из подряд идущих символов сообщения. Асимметричные криптосистемы, как правило, являются блочными. При их использовании можно легко организовать передачу конфиденциальной информации в сети с большим числом пользователей. В самом деле, для того чтобы послать сообщение, отправитель открыто связывается с получателем, который либо передает свой ключ отправителю, либо помещает его на общедоступный сервер. Отправитель зашифровывает сообщение на открытом ключе получателя и отправляет его получателю. При этом никто, кроме получателя, обладающего ключом расшифрования, не сможет ознакомиться с содержанием передаваемой информации. В результате такая система шифрования с общедоступным ключом позволяет существенно сократить объем хранимой каждым абонентом секретной ключе-вой информации.
«Единая система информационно-аналитического обеспечения деятельности МВД России.» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Тебе могут подойти лекции

Смотреть все 493 лекции
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot