WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

Pages:     | 1 |   ...   | 7 | 8 || 10 |

«Инф74 Информатизация и информационная безопасность правоохранительных органов. – М.: Академия управления МВД России, 2012. Одобрено редакционно-издательским советом Академии управления ...»

-- [ Страница 9 ] --

мастерство и сноровка в осуществлении манипулятивных действий2.

В зависимости от объекта воздействия можно выделить два основных вида манипуляции: манипуляция индивидуальным сознанием и манипуляция общественным сознанием. Манипуляция индивидуальным сознанием предполагает скрытое воздействие на психику конкретного лица с целью получения определенного результата для манипулятора. Манипуляция общественным сознанием предполагает воздействие не на определенного человека, а на широкий круг людей.

Применительно к избирательному процессу речь идет преимущественно о манипуляции общественным сознанием, а основным ее источником выступают средства массовой информации и интернет-ресурсы.

Противодействие манипуляции сознанием в избирательном процессе Выборы рассматриваются в демократическом государстве как основной законный способ смены власти, в связи с чем предвыборная борьба между различными кандидатами и политическими партиями носит чрезвычайно острый характер. Важное место в арсенале инструментов противоборства между ними занимают средства манипуляции индивидуальным и общественным сознанием. Применение методов манипуляции сознанием наряду с использованием так называемого «административного ресурса» и методов фальсификации итогов голосования считаются ключевыми инструментами искажения волеизъявления избирателей в современной России.

В этой связи в избирательном законодательстве Российской Федерации закреплен комплекс запретов, ограничений и иных правовых средств противодействия манипуляции сознанием в избирательном процессе.

Основным законодательным актом в сфере избирательного права является Федеральный закон от 12 июня года № 67-ФЗ «Об основных гарантиях избирательных прав и права на участие в референдуме граждан Российской Федерации» (в ред. от 02.05.2012)3 (далее – Закон). Законом определяются основные гарантии реализации гражданами Российской Федерации конституционного права на участие в выборах и референдумах, проводимых на территории Российской Федерации в соответствии с Конституцией Российской Федерации, федеральными законами, конституциями (уставами), законами субъектов Российской Федерации, уставами муниципальных образований.

Основной стадией избирательного процесса, в ходе которой осуществляется информационное воздействие на избирателей, является информационное обеспечение выборов, которая должна способствовать осознанному волеизъявлению граждан, гласности выборов. Она включает в себя две составляющие: информирование избирателей и предвыборную агитацию. Закон разграничивает данные подстадии избирательного процесса и устанавливает для каждой из них различный правовой режим.

Первой из составляющих информационного обеспечения выборов является информирование избирателей. Целью информирования избирателей является доведение достоверной и объективной информации о проведении выборов, о самих кандидатах и т.п. Информирование избирателей и участников референдума осуществляют органы государственной власти, органы местного самоуправления, комиссии, организации, осуществляющие выпуск средств массовой информации, физические и юридические лица. Ключевую роль здесь играют избирательные комиссии, которые организуют информирование избирателей о ходе подготовки и проведения выборов, о сроках и порядке совершения избирательных действий, о законодательстве Российской Федерации о выборах и референдумах, о кандидатах, об избирательных объединениях.

Анализ положений Закона позволяет выделить следующие правовые нормы, направленные на противодействии манипуляции сознанием при информировании избирателей:

Пугачев В.П. Управление свободой. М.: КомКнига, 2005. С. 86.

Доценко Е.Л. Психология манипуляции… С.51.

Собрание законодательства Российской Федерации. 2002. № 24. Ст. 2253.

1. Требование объективности и достоверности информационных материалов – предполагает, что содержание информационных материалов, размещаемых в средствах массовой информации или распространяемых иным способом, должно быть объективным и достоверным (п. 2 ст. 45);

2. Требование нейтральности материалов о предвыборных мероприятиях - в соответствии с ним в информационных теле- и радиопрограммах, публикациях в периодических печатных изданиях сообщения о проведении предвыборных мероприятий должны даваться исключительно отдельным информационным блоком, без комментариев (п. 5 ст.45);

3. Требование соблюдения равенства кандидатов и избирательных объединений при освещении предвыборных мероприятий – предполагает, что в информационных теле- и радиопрограммах, публикациях в периодических печатных изданиях сообщения о проведении предвыборных мероприятий не должно отдаваться предпочтение какому бы то ни было кандидату, избирательному объединению, в том числе по времени освещения их предвыборной деятельности, объему печатной площади, отведенной для таких сообщений (п. 2 и ст.45);

4. Требование о запрете информирования избирателей о кандидатах, избирательных объединениях органами государственной власти и органами местного самоуправления – означает, что органы государственной власти и органы местного самоуправления, являющиеся по Закону субъектами информирования избирателей, не могут осуществлять его в части доведения информации о кандидатах и избирательных объединениях (п.

1 ст. 45);

5. Требование о запрете информирования избирателей об итогах голосования и результатах выборов до их завершения – в соответствии с ним в день голосования до момента окончания голосования на территории соответствующего избирательного округа запрещается публикация (обнародование) данных об итогах голосования, о результатах выборов, в том числе размещение таких данных в информационнотелекоммуникационных сетях, доступ к которым не ограничен определенным кругом лиц, включая сеть «Интернет» (п. 7 ст. 45);



6. Требование о запрете публикации результатов социологических исследований, связанных с проводимыми выборами, в определенный период времени – предполагает, что в течение пяти дней до дня голосования, а также в день голосования запрещается опубликование (обнародование) результатов опросов общественного мнения, прогнозов результатов выборов, иных исследований, связанных с проводимыми выборами, в том числе их размещение в информационно-телекоммуникационных сетях, доступ к которым не ограничен определенным кругом лиц, включая сеть «Интернет» (п. 3 ст. 46).

Второй составляющей стадии информационного обеспечения выборов является предвыборная агитация, под которой понимается деятельность, осуществляемая в период избирательной кампании и имеющая целью побудить или побуждающая избирателей к голосованию за кандидата, кандидатов, список, списки кандидатов или против него (них). Именно в ней концентрируется информационное противоборство кандидатов с целью завоеваний симпатий избирателя.

В соответствии с Законом предвыборной агитацией, осуществляемой в период избирательной кампании, признаются:

а) призывы голосовать за кандидата, кандидатов, список, списки кандидатов либо против него (них);

б) выражение предпочтения какому-либо кандидату, избирательному объединению, в частности указание на то, за какого кандидата, за какой список кандидатов, за какое избирательное объединение будет голосовать;

в) описание возможных последствий в случае, если тот или иной кандидат будет избран или не будет избран, тот или иной список кандидатов будет допущен или не будет допущен к распределению депутатских мандатов;

г) распространение информации, в которой явно преобладают сведения о каком-либо кандидате (какихлибо кандидатах), избирательном объединении в сочетании с позитивными либо негативными комментариями;

д) распространение информации о деятельности кандидата, не связанной с его профессиональной деятельностью или исполнением им своих служебных (должностных) обязанностей;

е) деятельность, способствующая созданию положительного или отрицательного отношения избирателей к кандидату, избирательному объединению, выдвинувшему кандидата, список кандидатов.

В соответствии с Законом кандидат, избирательное объединение самостоятельно определяют содержание, формы и методы своей агитации, самостоятельно проводят ее, а также вправе в установленном законодательством порядке привлекать для ее проведения иных лиц.

В целях противодействии манипуляции сознанием при предвыборной агитации Закон закрепляет следующие правовые предписания:

1. Требование о запрете привлечения к предвыборной агитации несовершеннолетних лиц – означает запрет привлекать к предвыборной агитации лиц, не достигших на день голосования возраста 18 лет, в том числе использовать изображения и высказывания таких лиц в агитационных материалах (п. 6 ст.48);

2. Требование о запрете проведения предвыборной агитации определенным кругом субъектов – в соответствии с ним запрещается проводить предвыборную агитацию, выпускать и распространять любые агитационные материалы федеральным органам государственной власти, органам государственной власти субъектов Российской Федерации, иным государственным органам, органам местного самоуправления; лицам, замещающим государственные или выборные муниципальные должности, государственным и муниципальным служаИнформационная безопасность и специальная техника щим, лицам, являющимся членами органов управления организаций независимо от формы собственности, за исключением политических партий; воинским частям, военным учреждениям и организациям; благотворительным и религиозным организациям, учрежденным ими организациям, а также членам и участникам религиозных объединений при совершении обрядов и церемоний; комиссиям, членам комиссий с правом решающего голоса;

иностранным гражданам, лицам без гражданства, иностранным юридическим лицам; международным организациям и международным общественным движениям; представителям организаций, осуществляющих выпуск средств массовой информации, при осуществлении ими профессиональной деятельности; лицам, в отношении которых решением суда в период проводимой избирательной кампании, кампании референдума установлен факт нарушения ограничений (п. 7 ст. 48);

3. Требование о запрете проведения предвыборной агитации на каналах организаций телерадиовещания и в периодических печатных изданиях лицам, замещающим государственные или выборные муниципальные должности – в соответствии с ним лицам, замещающим государственные или выборные муниципальные должности, запрещается проводить предвыборную агитацию на каналах организаций телерадиовещания и в периодических печатных изданиях, за исключением случаев, если указанные лица зарегистрированы в качестве кандидатов в депутаты или на выборные должности (п. 8 ст.48);

4. Требование о допустимости использования в агитационных материалах изображения физического лица, высказываний физического лица о кандидате, об избирательном объединении только с письменного согласия данного физического лица – предполагает, что использование в агитационных материалах кандидата, избирательного объединения изображения физического лица, высказываний физического лица о кандидате, об избирательном объединении возможно только с письменного согласия данного физического лица, за исключением случаев, предусмотренных Законом (п. 9 ст. 48);





5. Требование об обязательности публикации предвыборной программы избирательного объединения – в соответствии с ним политическая партия, выдвинувшая кандидатов, список кандидатов, которые зарегистрированы избирательной комиссией, не позднее чем за 10 дней до дня голосования публикует свою предвыборную программу не менее чем в одном государственном или муниципальном (соответственно уровню выборов) периодическом печатном издании, а также размещает ее в информационно-телекоммуникационной сети «Интернет» (п. 10 ст. 48);

6. Требование о запрете предвыборной агитации в определенный период времени – означает, что проведение предвыборной агитации, агитации по вопросам референдума в день голосования и в предшествующий ему день запрещается (п. 3 ст. 49);

7. Требование о предоставлении равных условий для проведения предвыборной агитации в СМИ – означает, что государственные и муниципальные организации телерадиовещания и редакции государственных и муниципальных периодических печатных изданий обязаны обеспечить равные условия проведения предвыборной агитации соответственно зарегистрированным кандидатам, избирательным объединениям, зарегистрировавшим списки кандидатов, в том числе для представления избирателям предвыборных программ (п. 1 ст. 50);

8. Требование о запрете злоупотребления свободой массовой информации при проведении предвыборной агитации – предполагает, что при проведении предвыборной агитации не допускается злоупотребление свободой массовой информации (п. 1 и 1.1. ст. 56);

9. Требование о запрете определенных форм воздействия на избирателей – в соответствии с ним кандидатам, избирательным объединениям, их доверенным лицам и уполномоченным представителям, а также иным лицам и организациям при проведении предвыборной агитации запрещается воздействовать на избирателей посредством обещаний передачи им денежных средств, ценных бумаг и других материальных благ (в том числе по итогам голосования), оказания услуг иначе чем на основании принимаемых в соответствии с законодательством решений органов государственной власти, органов местного самоуправления (п. 2 ст. 57);

10. Требование о предоставлении возможности опровержения порочащих сведений – предполагает, что организации, осуществляющие выпуск средств массовой информации, в случае обнародования (опубликования) ими агитационных и информационных материалов (в том числе содержащих достоверную информацию), способных нанести ущерб чести, достоинству или деловой репутации кандидата, деловой репутации избирательного объединения, обязаны предоставить соответствующему кандидату, избирательному объединению возможность до окончания агитационного периода бесплатно обнародовать (опубликовать) опровержение или иное разъяснение в защиту своих чести, достоинства или деловой репутации (п. 6 ст. 57).

Вот далеко не исчерпывающий перечень правовых средств, предусмотренных действующим Федеральным законом от 12 июня 2002 года № 67-ФЗ «Об основных гарантиях избирательных прав и права на участие в референдуме граждан Российской Федерации», направленных на противодействие манипуляции сознанием в избирательном процессе. Они наглядно демонстрируют широкие возможности права в данной области, которые зачастую недооцениваются исследователями. Тем не менее, говорить о том, что с их помощью проблема применения манипулятивных технологий на выборах в нашей стране полностью решена было бы, мягко говоря, необоснованным, о чем свидетельствует ход последних федеральных избирательных кампаний 2011 – 2012 годов. В этой связи сохраняют свою актуальность задачи, связанные как с совершенствованием правовых инструментов противодействия манипуляции сознанием в избирательном процессе, так и с обеспечением соблюдения существующих правовых требований, установленных в избирательном законодательстве Российской Федерации.

НЕКОТОРЫЕ СПОСОБЫ ПРОТИВОДЕЙСТВИЯ КИБЕРПРЕСТУПЛЕНИЯМ НА ПРИМЕРЕ

БОРЬБЫ С ВИРУСАМИ-БЛОКЕРАМИ.

Баранов В.В. (Академия управления МВД России) Уже несколько лет подряд по стране, распространяется и множится новая угроза - вирусы-блокеры.

Эти вирусы блокируют работу Windows, требуя от пользователя отправки платной SMS на короткий номер за прекращение своей разрушительной деятельности. Многие пользователи ПК из-за незнания, как противостоять такой напасти, поддаются на этот примитивный шантаж.

Рис1. Возможные варианты блокировки работы операционной системы ПК.

Одним из видов преступлений, которые условно можно отнести к электронному мошенничеству, является противоправная деятельность юридических и физических лиц, предоставляющих контент-услуги в сети Интернет с использованием сервисов «коротких» номеров.

Проведенный анализ позволяет сделать вывод, что данный вид деятельности продолжает быть криминализированным.

Внедрение операторами мобильной связи такого сервиса как «короткие» номера, которые позволяют совершать операции с денежными средствами посредством электронных платежных систем, серьезно обострило криминогенную ситуацию еще в 2009-2011 годах.

Изначально злоумышленники действовали по следующей схеме: распространяли через сеть Интернет различные программы, блокирующие компьютеры, с предложением разблокировки посредством отправки смссообщений на «короткий» номер. Также на интернет-ресурсах пользователям предлагались различные услуги, которые не всегда соответствовали заявленным, например: приложения для мобильных телефонов, не являющиеся таковыми, различные игровые приложения, вводящие пользователей в заблуждение, которые оплачивались аналогично.

В указанный период данный вид преступной деятельности являлся чрезвычайно распространенным, охватывал множество регионов Российской Федерации, имел широкий общественный резонанс, постоянно обсуждался в средствах массовой информации.

Сегодня наша задача не юридические тонкости, а избавление системы от поселившегося в ней вирусаблокера без глупейшей отправки денег (а это могут быть сотни рублей) вымогателю. И тут возможны разные варианты.

Самый простой способ быстро разблокировать Windows, например, для того, чтобы срочно продолжить работу или даже скачать свежий антивирус - это воспользоваться специальными сервисами деактивации блокеров. Дело в том, что большая часть блокеров уже хорошо известна антивирусным компаниям, причем вместе с кодами их разблокировки.

Следует напомнить, что после того как поддавшийся на шантаж пользователь отправит платную SMS вымогателю, ему, по идее, должна прийти ответная SMS с неким буквенно-цифровым кодом, который надо ввести в специальную форму окна вируса, дабы он отключился и разрешил работать в системе. При этом сам вирус обычно не уничтожается, а остается в памяти ПК, и его дальнейшие действия предусмотреть невозможно. Поэтому разблокировка с помощью кода - это экстренная мера, предназначенная для быстрого возобновления работы системы, но не отменяющая последующей ее зачистки от остатков вируса.

Итак, необходимо рассмотреть окно, которое отображает на экране ПК вирус, запишите телефонный номер, на который предлагает отправить SMS, и текст сообщения, которое требуют отправить на этот номер, после чего откройте на другом ПК один из сайтов:

drweb.com/unlocker/index esetnod32.ru/.support/winlock virusinfo.info/deblocker support.kaspersky.ru/viruses/deblocker kaspersky-911.ru forum.drweb.com/index.

php?showtopic= Также существуют версии сайтов-деблокеров для мобильных телефонов:

drweb.com/unlocker/mobile Информационная безопасность и специальная техника support.kaspersky.ru/sms Здесь вы увидите форму для ввода короткого номера и текста из сообщения трояна ибо сможете выбрать "правильный" вирус прямо по его скриншоту. Далее заполняете форму или щелкаете по скриншоту и получаете код для разблокировки системы. Указав его получаете доступ к Windows. Таким образом получен доступ в интернет и к запуску каких-то программ.

Кроме того, можно попробовать поискать офлайн-генераторы кодов для некоторых типов широко распространенных блокеров, такие как Symantec Trojan.Ransomlock Key Generator Tool (symantec.com/security_response/writeup.jsp?docid=2009-041607-1924-99).

Данный способ особенно полезен в случае с троянами, шифрующими информацию на диске. Если еще до полного избавления от троянца ввести верный код, то есть шанс, что он вернет зашифрованным документам их первозданный вид. На сайте Лаборатории Касперского можно найти утилиты для расшифровки файлов, испорченных вирусом: support.kaspersky. ru/viruses/solutions?qid=208638485.

Тотальная зачистка Следующим шагом обязательно должно быть полное удаление вируса и всех его следов на диске и в реестре Windows. Ни в коем случае нельзя оставлять троянца в системе! Даже не проявляя внешней активности, он может воровать ваши приватные данные, пароли, рассылать спам и так далее. Не исключено, что через какое-то время он снова заблокирует ОС.

Поскольку вирус все еще в системе может оказаться невозможным открыть сайт антивирусной компании или запустить антивирусную утилиту. Поэтому самый надежный способ "зачистки" - использование LiveCD со свежим антивирусом или же установка зараженного винчестера на другой ПК с "чистой" системой и хорошим антивирусом. Также может сработать сканирование после загрузки ПК в так называемом "Безопасном режиме", который вызывается нажатием клавиши F8 при запуске системы. Эти же методы придется использовать в том случае, если ни один антивирусный сайт не смог подобрать вам код разблокировки Windows.

Итак, для начала, независимо от того, удалось ли подобрать код разблокировки или нет, пробуем загрузить "Безопасный режим". Если Windows стартовала, то сканируем систему с помощью бесплатных утилит:

Dr.Web CureIt (freedrweb.com/cureit) Kaspersky Virus Removal Tool(devbuilds.kaspersky-abs.com/devbuilds/AVPTool) F-Secure Easy Clean (f-secure.com/en_ EMEA-Labs/security-threats/tools/easy-clean) McAfee AVERT Stinger (us.mcafee.com/ virusInfo/default.asp?id=stinger) BitDefender Security Scan (securityscan. bitdefender.com) comss.ru/list.php?c=virus_scanners. Попробуйте скачать несколько штук и просканируйте ими диски зараженного компьютера.

Есть также утилиты, нацеленные на лечение какого-то одного семейства Троянов –например:

Digita_Cure.exe(support.kaspersky.ru/ viruses/solutions?qid=208637303), TrojanRansom.Win32.Digitala.

После завершения работы всех выбранных утилит и лечения ПК можно уже достаточно смело загружать систему в обычном режиме. Однако, обязательно необходимо просканировать диски еще раз уже полноценным антивирусом с самыми последними обновлениями антивирусных баз. В случае каких-то проблем в работе Windows, можно воспользоваться встроенным в Windows механизмом восстановления системы - System Restore.

forum.drweb.com/index.php?showtopic=287460forum.drweb.com/index/php?showtopic=293348 forum.drweb.com/index.php?act=Print&client=printer&f=35&t= support.kaspersky.ru/viruses/solutions?qid= forum.ru-board.com:9000/misc.cgi?action=printtopic&fbrum=62&topic= protivovirus.blogspot.com Необходимо учитывать, что откат ОС надо делать к той точке, когда ПК еще гарантированно не был заражен трояном. Иначе всю процедуру лечения придется начинать заново.

Однако есть вероятность того, что “троян” может настолько серьезно внедриться в операционную систему, что даже "Безопасный режим" не будет работать. В этом случае очень удобно воспользоваться специальными лечащими LiveCD антивирусных компаний.

(support.kaspersky.com/viruses/rescuedisk/all?qid=208282173), у Dr.Web: (ftp.drweb.com/pub/drweb/livecd), у Avira: (dl1.pro.antivir.de/package/rescue_system/common/en/rescue_system-common-en.exe), у BitDefender и других разработчиков.

Список ссылок для загрузки можно взять по адресу : comss.ru/ list.php?c=bootcd.

AntiWinLockerLiveCD (antiwinlocker.ru/ download.html).

Преимущество сканирования с помощью LiveCD заключается в том, что при этом полностью исключается возможность запуска трояна. Кроме того, сканирование производится полноценным антивирусом с полным набором антивирусных баз, а не усеченной его версией, как в случае со специальными лечащими утилитами. Соответственно, вероятность успешного избавления от вируса гораздо выше.

Причем в составе Kaspersky Rescue Disk, (например, предусмотрена даже специальная утилита для борьбы с программами-вымогателями Kaspersky WindowsUnlocker. Она проводит лечение реестра всех операционных систем, установленных на компьютере.

Необходимо помнить, что можно обратиться к поставщику, обслуживающему короткий номер, требуя выдать код деактивации.

В частности, помимо своего сотового оператора, могут пригодиться такие контакты:

- первый альтернативный контент-провайдер (altl1.ru, alagregator.ru);

- ИнкорМедиа (incoremedia.ru) Наконец, еще один беспроигрышный вариант - снять с заблокированного ПК винчестер, подключить его к другому компьютеру (можно даже с помощью переносного USB-бокса) и просканировать его уже из-под заведомо незараженной системы. Хорошим антивирусом со свежими базами и с наиболее жесткими настройками эвристики. Важно отследить действия антивируса, чтобы понять, нашел ли он повреждения, смог ли их вылечить.

Уже на этом этапе ПК должен работать, и система должна быть чистой. Но опять же блокер может оказаться настолько новым и хитрым, что даже самый свежий антивирус при полном режиме сканирования не сможет его выявить. Или же процесс лечения окажется по своим последствиям не менее фатальным для ОС, чем действия вируса, поскольку при этом могут оказаться повреждены или удалены какие-то важные системные файлы (ввиду их заражения или подмены вирусом) и система опять откажется загружаться. В этом случае, если не переустанавливать ОС, необходимо разбираться в проблеме вручную.

И лучший инструмент для ручного лечения системы - загрузочный диск ERD Commander (существуют версии как для Windows ХР, так и для Windows Vista/7). Он предоставляет полный доступ к зараженной системе: к файлам на диске, к редактору реестра, к службе System Restore и так далее. Но поскольку трояны-блокеры прописываются главным образом в системном реестре, то начать их поиск следует именно оттуда. Необходимо запустить редактор реестра и просматреть ветки, которые могут использовать вирусы для своего автозапуска подробный список возможных вариантов в случае с Windows ХР можно найти по адресу sergeytroshin.ru/articles/ windows-autorun-secrets. Также список из порядка 130 позиций можно увидеть на:

pentestit.com/2009/09/27/windows-auto-start-locations, а также bleepingcomputer. com/tutorials/tutorial44.html.

Но все же наиболее популярными среди блокеров являются такие способы автозапуска:

"Userinit"="C:\\WIND0WS\\system32\\userinit.exe," В разделе HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Winlogon или HKEY_CURRENT_ USER\Software\Microsoft\WindowsNT\ CurrentVersion\Winlogon Изменение значения параметра "AppInit_ DLLs"="" в разделе HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Windows и, разумеется, параметры в стандартных разделах автозапуска в реестре:

HKEY_LOCAL_MACHINE\SOFTWARE\ Мicrosoft\Windоws NT\CurrentVersiоn\Run HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrenterVersion\Run Разумеется, если вы найдете в этих ветках реестра (или других, тоже позволяющих произвести автозапуск, но реже используемых) упоминания каких-то непонятных приложений (типа, "Shell"="C:\Windows\svvghost.exe" или программ с именами вроде aers0997.exe, составленными из случайных букв и цифр) и удалите их, приведя значения параметров к стандартному виду, надо будет впоследствии удалить и сами файлы вируса. Путь к ним можно увидеть в реестре, в значении все тех же измененных параметров.

Самые распространенные места, где их можно обнаружить - папки временных файлов Documents and Settings\\Local Settings\Temp и Temporary Internet Files, папка службы восстановления системы System Volume Information и даже папка корзины $RECYCLE.BIN или RECYCLER. Если заражение произошло только что, файлы вируса легко искать по дате создания.

"Первая программа-вымогатель, требующая денег за восстановление системы, появилась в декабре 1989 года" На базе ERD Commande или BartPE сделано множество еще более продвинутых инструментов восстановлен и я системы, содержащих в себе и пакет антивирусных сканеров, и полезнейшие утили т ы вроде программы Autoruns (technet. microsoft.com/en-us/sysinternals/bb963902). С Autoruns инспектировать возможные места автозапуска в сотни раз удобнее и быстрее, к тому же не требуется никаких знаний структуры реестра.

Необходимо просто найти в списке испорченные программы и снять напротив них флажок - как в штатном MSCONFIG.EXE.

В частности, Autoruns в едином списке покажет и программы разделов RUN реестра, и запланированные задачи Task Scheduler (а чер ез него тоже могут запускаться трояны), и надстройки браузера (а это также очень ва ж на я область автозапуска - подробнее про борьбу с вредоносными надстройками читайте тут:

Информационная безопасность и специальная техника sergeytroshin.ru/articles/ie-adware-removal), и службы, и все остальное, что только может быть. Короче говоря, троянец может быть пропущен, если только он находится в системном файле Windows или полностью заменил его.

Хорошо подходит для поиска следов вирусов программа Trend Micro HijackThis (free.antivirus.com/hijackthis). Она, например, позволяет удобно просматривать файл HOSTS (его трояны изменяют для того, чтобы заблокировать вам доступ к антивирусным сайтам) и даже альтернативные потоки файловой системы NTFS. Хорош, особенно при поиске руткитов, и достаточно известный GMER(gmer.net).

Огромную помощь окажет и утилита AVZ (support.kaspersky.ru/downloads/utils/avz4. zip). Она восстановит возможность запуска ехе-файлов, настройки IE, удалит всевозможные запрещающие политики, разблокирует Диспетчер задач, очистит файл HOSTS, разблокирует редактор реестра.

Словом, чем более продвинутый LiveCD, тем глубже можно проникнуть в систему для поиска вируса.

Самое неприятное - если троянец подменит собой еще и часть системных файлов Windows (taskmgr.exe, userinit.exe, explorer, ехе и тому подобное). В этом случае следует воспользоваться такими механизмами, как "Восстановление системы" и "Проверка системных файлов" (sfc.exe, команда на его запуск выглядит так: sfc /scannow). Также можно поискать в интернете комплект подходящих файлов для вашей версии Windows. Восстанавливать их придется после загрузки ПК с LiveCD.

Удаление вируса не выходя из заражённой системы Но далеко не всегда есть возможность загрузить ПК с LiveCD. Иногда надо удалить вирус, прямо не выходя из зараженной системы, имея на экране только окно вируса. Бывает так, что нет возможности и времени искать какие-то дополнительные инструменты. Существует ряд возможностей, позволяющих обмануть вирус.

"Наиболее опасны буткиты, требующие восстановления MBR, и шифрующие троянцы".

Например, в Windows ХР при появлении окна вируса попробуйте нажать клавиши Win+U и быстро запустить экранную лупу (кнопка "Запустить"), затем "Справка", далее щелкните правой кнопкой мыши на заголовке окна и выберите пункт "Jump to URL", введите адрес Total Commander или командного процессора (например, С:\ Program files\Total Commander\tcmd.exe), в командной строке наберите msconfig и затем через восстановление системы сделайте откат на пару дней назад, когда вируса в системе еще не было!

Если вы смогли получить доступ к командной строке, а редактор реестра не запускается, можно попробовать исправить в реестре самые важные параметры, отключив автозапуск трояна, через такие команды:

reg аdd "HKLM\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\Winlogon" /v Shell/d explorer.exe reg add "HKLM\ SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Winlogon" /v Userinit /d C:\ Windows\system32\userinit.exe.

Если же надо убрать с экрана окно троянца, можно попробовать через Диспетчер задач (если он вызывается) остановить процесс explorer. Если троян не дает запустить, скажем, тот же Autoruns, то попробуйте переименовать файл этой программы во что-то типа game.exe. Не забываем про комбинации клавиш Win+R, Ctrl+Shift+Esc, а также команды tasklist и taskkill.

Если вы можете запустить Microsoft Word, наберите в нем какой-нибудь короткий текст и, не сохраняя документ, выберите "Пуск" -"Завершение работы". Все программы начнут закрываться, в том числе и троян, a Microsoft Word выдаст сообщение "Хотите закрыть, не сохранив?", нажмите "Отмена" и приступайте к очистке системы.

Если вирус прописался в обычные места автозагрузки, попробуйте включить ПК с зажатой кнопкой Shift - это запрещает запуск автозагружаемых программ.

Если можете создать пользователя с ограниченными правами или такой уже есть в вашей системе, попробуйте войти из-под него - вирус может не запуститься, вы же сможете от имени Администратора воспользоваться любой лечащей утилитой.

Что же нужно сделать, чтобы избежать заражения в будущем? Разумеется, самое главное - хороший антивирус и файерволл, причем желательно с возможностью принудительной блокировки скриптов в браузере (ActiveX, JAVA Applets, Jscript, VBS, но, к сожалению, такое в файереоллах сейчас почти не встречается, хотя в браузере блокировать это можно - используйте хотя бы средства браузера или блокирующие скрипты плагины, такие как NoScript и Adblock Plus для Firefox).

Второе важное средство защиты - повседневная работа из-под учетной записи с ограниченными правами. Необходимо даже для учетной записи Администратора ограничить возможность изменения ветки реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon В редакторе реестра щелкаете правой кнопкой мыши по данной ветке, выбираете "Разрешения" и запрещаете изменения своей группе пользователей.

Не отключайте функцию восстановления системы Windows - она очень помогает в таких случаях.

Не запускайте без предварительной проверки (например, на virustotal.com) файлы, полученные из подозрительных источников, по почте, через мессенджер. Файлы программ скачивайте только с сайтов непосредственных разработчиков. Не ставьте аудио/видео-декодеры, если скачали видео, предлагающее их для просмотра - через программу GSpot узнайте, что за кодек там используется, установлен ли он у вас в системе. Если нет, тогда берите его на сайте разработчика.

Не забывайте обновлять систему, ставить новые версии постоянно используемых программ - это избавит от ряда проблем. Убедитесь, что на диске с операционной системой используется файловая система NTFS.

Отключите автозапуск программ с подключаемых съемных дисков, флэшек, оптических носителей это можно сделать с помощью TweakUI или других распространенных твикеров. Не запускайте файл сразу после скачивания - сохраните его на диск и посмотрите, него расширение - не исключено, что видео вы скачали программу (ехе, pif, com, cmd, bat, scr и т. д.), а самораспаковывающийся архив не воспринимается как архив такими программами, как PowerArchiver и WinRAR (всегда открывайте такие архивы через архиваторы, не давайте им распаковываться самим).

Помните, что проверять на наличие вирусов можно не только файлы, но даже находящиеся в интернете веб-странички - в этом вам помогут встроенные функции браузеров (SmartScreen в IE, плагин LinkExtend для Firefox) и такие сервисы, как:

online. us. drweb.com/?url=l linkscanner.explabs.com/linkscanner/ default.aspx Также в целях профилактики можно заменить файла sethc.exe, отвечающего за "залипание клавиш", на cmd. ехе, переименовав файл командного процессора в sethc.exe (придется это делать через LiveCD). В результате этого вы всегда, даже при загрузке ОС, пятью нажатиями Shift сможете вызывать командную строку, а из нее уже любую другую программу - хоть редактор реестра, хоть MSCONFIG. Кстати, в окне входа в систему запущенный таким образом cmd.exe будет иметь права SYSTEM. Однако, необходимо помнить, что данный ход многим хорошо известен.

И, наконец, никогда не следует слать SMS злоумышленнику, создавшему вирус. Деньги вы потеряете почти наверняка, а код разблокировки можете и не получить. Проще получить код у оператора компании, отвечающей за работу данного короткого номера. Всегда после заражения вирусами меняйте свои пароли - не исключено, что кроме блокировки системы троянец выполняет и какие-то другие вредоносные функции.

АКТУАЛЬНЫЕ ВОПРОСЫ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ ЭКОНОМИЧЕСКИХ

СИСТЕМ

К.э.н. Ващенков С.А., Удановский А.Н. (Академия управления МВД России) В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение её во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации.

Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников учреждений, организаций, предприятий и их сетевых администраторов. По мере развития технологий электронных платежей, электронного документооборота и других безбумажных операций, серьезный сбой локальных сетей может просто парализовать работу целых корпораций, банков, министерств и ведомств, что как минимум, приведёт к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем на сегодняшний день.

Каждую систему защиты следует разрабатывать индивидуально, как нам представляется, учитывая следующие особенности:

-организационную структуру организации;

-объем и характер информационных потоков (внутри объекта в целом, внутри отделов, между отделами и службами, внешних);

-количество и характер выполняемых операций: аналитических и повседневных;

-количество и функциональные обязанности сотрудников;

Защита должна разрабатываться для каждой системы индивидуально, но в соответствии с общими правилами. Построение защиты предполагает следующие этапы:

-анализ риска, заканчивающийся разработкой проекта системы защиты и планов защиты, непрерывной работы и восстановления;

-реализация системы защиты на основе результатов анализа риска;

-постоянный контроль над работой системы защиты и АИС в целом (программный, системный и На каждом этапе реализуются определенные требования к защите; их точное соблюдение приводит к созданию безопасной системы.

На сегодняшний день защита АИС - это самостоятельное направление исследований. Поэтому легче и дешевле использовать для выполнения работ по защите специалистов, чем дважды учить своих людей (сначала их будут учить преподаватели, а потом они будут учиться на своих ошибках).

Главное при защите АИС специалистами (естественно после уверенности в их компетенции в данном вопросе) наличие здравого смысла у администрации системы. Обычно, профессионалы склонны преувеличивать реальность угроз безопасности АИС и не обращать внимания на такие «несущественные детали» как удобство ее эксплуатации, гибкость управления системой защиты и т.д., без чего применение системы защиты становится трудным делом. Построение системы защиты - это процесс поиска компромисса между уровнем защиИнформационная безопасность и специальная техника щенности АИС и сохранением возможности работы в ней. Здравый смысл помогает преодолеть большинство препятствий на этом пути.

Для обеспечения непрерывной защиты информации в АИС целесообразно создать из специалистов группу информационной безопасности. На эту группу возлагаются обязанности по сопровождению системы защиты, ведения реквизитов защиты, обнаружения и расследования нарушений политики безопасности и т.д.

Один из самых важных прикладных аспектов теории защиты - защита сети. При этом, с одной стороны, сеть должна восприниматься как единая система и, следовательно, ее защита также должна строиться по единому плану. С другой стороны, каждый узел сети должен быть защищен индивидуально.

Защита конкретной сети должна строиться с учетом конкретных особенностей: назначения, топологии, особенностей конфигурации, потоков информации, количества пользователей, режима работы и т.д.

Кроме того, существуют специфические особенности защиты информации на ПК, в базах данных.

Нельзя также упускать из виду такие аспекты, как физическая защита компьютеров, периферийных устройств, дисплейных и серверных залов. Иногда бывает, необходим и «экзотический» вид защиты - от электромагнитного излучения или защита каналов связи.

По нашему мнению основные этапы построения системы защиты должны заключаются в следующем:

Этап анализа возможных угроз АИС необходим для фиксирования на определенный момент времени состояния АИС (конфигурации аппаратных и программных средств, технологии обработки информации) и определения возможных воздействий на каждый компонент системы. Обеспечить защиту АИС от всех воздействий на нее невозможно, хотя бы потому, что невозможно полностью установить перечень угроз и способов их реализации. Поэтому надо выбрать из всего множества возможных воздействий лишь те, которые могут реально произойти и нанести серьезный ущерб владельцам и пользователям системы.

На этапе планирования формируется система защиты как единая совокупность мер противодействия различной природы.

По способам осуществления все меры обеспечения безопасности компьютерных систем можно подразделить на: правовые, морально-этические, административные, физические и технические (аппаратные и программные).

Наилучшие результаты достигаются при системном подходе к вопросам обеспечения безопасности АИС и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы, начиная с самых ранних стадий ее проектирования.

Очевидно, что в структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации просто бессмысленно. Прежде всего, надо решить правовые и организационные вопросы.

Результатом этапа планирования является план защиты - документ, содержащий перечень защищаемых компонентов АИС и возможных воздействий на них, цель защиты информации в АИС, правила обработки информации в АИС, обеспечивающие её защиту от различных воздействий, а также описание разработанной системы защиты информации.

При необходимости, кроме плана защиты на этапе планирования может быть разработан план обеспечения непрерывной работы и восстановления функционирования АИС, предусматривающий деятельность сотрудников и пользователей системы по восстановлению процесса обработки информации в случае различных стихийных бедствий и других критических ситуаций.

Сущность этапа реализации системы защиты заключается в установке и настройке средств защиты, необходимых для реализации зафиксированных в плане защиты правил обработки информации. Содержание этого этапа зависит от способа реализации механизмов защиты в средствах защиты.

К настоящему времени сформировались два основных способа реализации механизмов защиты.

При первом из них механизмы защиты не реализованы в программном и аппаратном обеспечении АИС;

либо реализована только часть их, необходимая для обеспечения работоспособности всей АИС (например, механизмы защиты памяти в мультипользовательских системах). Защита информации при хранении, обработке или передаче обеспечивается дополнительными программными или аппаратными средствами, не входящими в состав самой АИС. При этом средства защиты поддерживаются внутренними механизмами АИС.

Такой способ получил название «добавленной» (add-on) защиты, поскольку средства защиты являются дополнением к основным программным и аппаратным средствам АИС. Подобного подхода в обеспечении безопасности придерживается, например, фирма IBM, почти все модели ее компьютеров и ОС, от персональных до больших машин, используют добавленную защиту (например, пакет RACF).

Другой способ носит название «встроенной» (built-in) защиты. Он заключается в том, что механизмы защиты являются неотъемлемой частью АИС разработанной и реализованной с учетом определенных требований безопасности. Механизмы защиты могут быть реализованы в виде отдельных компонентов АИС, распределены по другим компонентам системы (то есть в некотором компоненте АИС есть часть, отвечающая за поддержание его защиты). При этом средства защиты составляют единый механизм, который отвечает за обеспечение безопасности всей АИС.

Оба способа, добавленной и встроенной защиты, имеют свои преимущества и недостатки. Добавленная защита является более гибкой, ее механизмы можно добавлять или удалять по мере необходимости. Это не составит большого труда, так как они все реализованы отдельно от других процедур системы. Однако в этом случае остро встает вопрос поддержки работы этих механизмов встроенными механизмами ОС, в том числе и аппаратными. В том случае, если добавляемые средства защиты не поддерживаются встроенными механизмами АИС, то они не обеспечат необходимого уровня безопасности.

Проблемой может стать сопряжение встроенных механизмов с добавляемыми программными средствами. Довольно сложно разработать конфигурацию механизмов защиты, их интерфейс с добавляемыми программными средствами так, чтобы защита охватывала всю систему целиком.

Другой проблемой является оптимальность защиты. При любой проверке прав, назначении полномочий, разрешений доступа и т.д. необходимо вызывать отдельную процедуру. Естественно, это сказывается на производительности системы. Не менее важна и проблема совместимости защиты с имеющимися программными средствами. Как правило, при добавленной защите вносятся некоторые изменения в логику работы системы.

Эти изменения могут оказаться неприемлемыми для некоторых прикладных программ. Такова плата за гибкость и облегчение обслуживания средств защиты.

Основное достоинство встроенной защиты — надежность и оптимальность. Это объясняется тем, что средства защиты и механизмы их поддержки разрабатывались и реализовывались одновременно с самой системой обработки информации, поэтому взаимосвязь средств защиты с различными компонентами системы теснее, чем при добавленной защите. Однако встроенная защита обладает жестко фиксированным набором функций, не позволяя расширять или сокращать их. Некоторые функции можно только отключить.

Справедливости ради стоит отметить, что оба вида защиты в чистом виде встречаются редко. Как правило, используются их комбинации, что позволяет объединять достоинства и компенсировать недостатки каждого из них.

Комплексная защита АИС может быть реализована как с помощью добавленной, так и встроенной защиты.

Этап сопровождения заключается в контроле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружить нарушения безопасности.

В том случае, когда состав системы претерпел существенные изменения (смена вычислительной техники, переезд в другое здание, добавление новых устройств или программных средств), требуется повторение описанной выше последовательности действий.

Стоит отметить тот немаловажный факт, что обеспечение защиты АИС - это итеративный процесс, завершающийся только с завершением жизненного цикла всей системы.

По реализации системы обеспечения защиты можно предложить следующие рекомендации. Во-первых, всесторонний анализ риска должен определять размеры наибольших возможных потерь, независимо от вероятности появления соответствующих событий; размеры наибольших ожидаемых потерь; меры, предпринимаемые в случае критических ситуаций, а также стоимость таких мер. Эти результаты используются при определении зон особого контроля и распределении средств для обеспечения защиты. В этом случае план защиты должен содержать рекомендации, какие средства контроля лучше всего использовать в чрезвычайных ситуациях (то есть имеющие наибольшую эффективность) и какие лучше всего соответствовали бы средствам контроля повседневной работы.

Во-вторых, некоторые ситуации могут приводить к слишком большому ущербу (например, крушение системы), а стоимость средств защиты от них может быть слишком высока или эти средства окажутся неэффективны. В этом случае лучше не учитывать такие ситуации при планировании защиты, хотя их и возникающие при этом возможные последствия следует отразить в плане.

В-третьих, каждый сотрудник обслуживающего персонала вычислительной системы должен хорошо знать свои обязанности и нести ответственность за свои действия. Например, некоторые обязанности сотрудников и групп сотрудников:

1. Пользователь персонального компьютера или терминала несет ответственность за физическую целостность компьютера (терминала) во время сеанса работы с АИС, а также за неразглашение собственного пароля.

2. Администратор баз данных несет ответственность за конфиденциальность информации в базах данных, ее логическую непротиворечивость и целостность.

3. Сотрудник руководства отвечает за разделение обязанностей служащих в сфере безопасности обработки информации, предупреждение возможных угроз и профилактику средств защиты.

В-четвертых, ввод в работу крупномасштабных и дорогих средств защиты целесообразно проводить постепенно, давая возможность обслуживающему персоналу и пользователям спокойно ознакомиться со своими новыми обязанностями. Для этого необходимо проводить разного рода тренировки, занятия по разъяснению целей защиты и способов ее реализации.

В-пятых, резервное копирование и внешнее хранение программ и данных. Это основной и наиболее действенный способ сохранения программного обеспечения и данных. Резервные копии делаются с наборов данных, потеря или модификация которых могут нанести значительный ущерб. Обычно в таких копиях хранятся системное программное обеспечение и наборы данных, наиболее важное прикладное программное обеспечение, а также наборы данных, являющиеся основными в данной системе (например, база данных счетов в банке).

Информационная безопасность и специальная техника Резервное копирование может быть полным (копии делаются со всех наборов данных), возобновляемым (копии некоторых наборов данных периодически обновляются) и выборочным (копии делаются только с некоторых наборов данных, но потом не обновляются). Способы резервного копирования определяются для каждой конкретной АИС индивидуально с точки зрения критерия экономической эффективности.

Резервное копирование не имеет никакого, смысла, если копии могут быть уничтожены вместе с оригиналами. Поэтому копии должны храниться в надежном месте, исключающем возможность уничтожения. В тоже время, должны существовать возможность их оперативного использования. Иногда хранят две и более копии каждого набора данных. Например, одна копия может храниться в сейфе, находящемся в границах доступа персонала системы, а другая - в другом здании. В случае сбоя оборудования в системе используется первая копия (оперативно!), а в случае ее уничтожения (например, при пожаре) вторая.

Говоря о политике безопасности, защита информации как некогда актуальна на сегодняшний момент.

Мы живем в информационном обществе и поглощаем информацию ежедневно. Информация порой становится дороже самих материальных благ. Соответственно возникает необходимость в защите. Каждое предприятие имеет свои базы данных, которыми интересуются конкуренты. Сейчас безопасность предприятия подразумевает не только физическую, материальную сохранность, но и информационную.

Политика безопасности определяется как совокупность документированных управленческих решении, направленных на защиту информации и ассоциированных с ней ресурсов. [2, с.119] Если у злоумышленника или недовольного пользователя появится возможность миновать защитные средства, он, разумеется, так и сделает. Применительно к межсетевым экранам данный принцип означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через экран. Не должно быть "тайных" модемных входов или тестовых линий, идущих в обход экрана. Надежность любой обороны определяется самым слабым звеном. Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер[2, с.122].

Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной инфраструктуры, пропорционально растет потенциальная уязвимость экономики по отношению к информационным воздействиям, можно сделать вывод, что с позиций системного подхода к защите информации необходимо использовать весь арсенал имеющихся средств защиты во всех структурных элементах экономического объекта и на всех этапах технологического цикла обработки информации. Необходима четкость в осуществлении полномочий и прав пользователей на доступ к определенным видам информации, в обеспечении контроля средств защиты и немедленного реагирования на их выход из строя.

Алексеев, В.М. Международные критерии оценки безопасности информационных технологий и их практическое применение: Учеб. пособие / В. М. Алексеев, В. В. Андрианов, С. Л. Зефиров; М-воФ образования Рос.

Федерации. Пенз. гос. ун-т. – Пенза: Изд-во Пенз. гос. ун-та, Информационная безопасность в экономических системах: Учебное пособие Ясенев В.Н. – Н. Новгород:

Изд-во ННГУ, Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко.

4. http://demo.cintech.ua 5. http://www.infin.ru 6. http://marketsurveys.ru 7. http://www.cislink.com 8. http://www.client.uniastrum.ru

ВЛИЯНИЕ НА ОБЩЕСТВО ДИСТРУКТИВНЫХ ПРОЯВЛЕНИЙ В СМИ

Адъюнкт Тухланова О.Е. (Академия управления МВД России) В обстановке нестабильности и напряженности, неопределенности и стрессовых ситуаций, которые царят в современном обществе, люди тянутся к объективной информации, к определенным ориентирам, к тому, что дает надежду и перспективу. Тем не менее, по данным общероссийских социологических опросов, даже широковещательные информационные программы телевидения вызывают у людей чувство тревоги, беззащитности, неуверенности и усталости, унижения, обмана, страха, разочарования. В то же время такие положительные эмоции, как чувство защищенности, бодрость, спокойствие, бесстрашие, доверие, у людей возникают редко. Подобного рода «поражение информацией» ведет к неадекватному восприятию действительности, отнимает у каждого человека и общества в целом способность к позитивным социальным изменениям.

На процессы, происходящие в мировом социуме во всех областях общественных отношений, существенное и во многих случаях решающее влияние оказывают средства массовой коммуникации. Одним из самых влиятельных средств массовой коммуникации являются средства массовой информации (далее СМИ), то есть средства, обеспечивающие систематический сбор, обработку и распространение информации на массовую аудиторию (печать, радио, телевидение, кино, сериалы, реклама, иные формы периодического распространения массовой информации).

Обеспечение общественной безопасности, борьба с преступностью, в том числе предупреждение любых проявлений терроризма, находятся в центре внимания органов государственной власти. Это связано как с многонациональным составом населения, проживающего на территории Российской Федерации, так и с текущей социально-экономической ситуацией, сложившейся под влиянием мирового кризиса.

Сегодня практически не найти человека, не знающего, что обозначает термин терроризм. Это короткое слово в сознании людей отождествляется с убийствами, взрывами, поджогами, похищениями, захватами различных видов транспорта, угрозой каждому из нас, и не зря с латинского языка terror переводится как – страх, ужас. Казалось бы, все ясно. На самом же деле проблема терроризма отличается многоаспектностью, противоречива и до настоящего времени не имеет теоретического и практического разрешения.

Понимание и восприятие идей терроризма в нашем многостороннем обществе различно. Чтобы найти правильный путь решения данной глобальной проблемы необходимо изменить моральные планки в сознании людей. Где образование? Где воспитание? Где нравственность? К сожалению, именно эти проблемы мы выносим на первый план. Конечно в современном мире, когда нас окружает огромный поток различной информации, мы порой не замечает, что волей не волей, становимся «заложниками» этого страшного феномена.

Трудно переоценить влияние СМИ на общество, и в частности, телевидения. Все категории граждан от детей до лиц преклонного возраста получают с экранов телевизоров как позитивную, так и негативную информацию.

На недавнем заседании круглого стола «Духовновсть. Нравственность. Закон» под председательством Министра внутренних дел Российской Федерации Рашида Нургалиева, приняли участие депутаты Государственной Думы Федерального Собрания Российской Федерации, члены Общественной палаты Российской Федерации и Общественного совета при МВД России, а также представители религиозных конфессий и общественных организаций, правозащитники, известные деятели культуры и искусств. В развернутой дискуссии особое внимание участники круглого стола уделили выработке совместных решений по преодолению духовного кризиса, потере ценностных ориентиров среди разных слоев общества и профессиональных групп. В свою очередь Патриарх Московский и Всея Руси Кирилл отметил, что, огромную роль в повышении духовного и нравственного «иммунитета» людей должны играть все общественные институты, и прежде всего это свободное информационное пространство – телевидение, киноиндустрия и даже театр.

Практически все участники круглого стола не раз в своем выступлении затрагивали данную тему. В нашей стране на экранах телевизора царит хаос и беспредел. Подрастающее поколение растет в атмосфере пропаганды насилия, разврата, отсутствия морали и цензуры. Масса фильмов и передач несут в себе лишь негатив.

Поэтому мы с уверенностью можем говорить о том, что страх и ужас с которым нам приходится жить созданы нами же искусственно.

В процессе воздействия на сознание общества используются все существующие средства массовой информации. Исключительное влияние в современном мире на формирование общественного сознания, национального самосознания оказывают электронные СМИ, в частности, глобальная сеть Интернет. Нельзя говорить о том, что Интернет это враг для сознания человека, это далеко не так, просто большая часть неконтролируемой ни кем «некачественной» информации, выкладываемой на электронных страницах, ограничивает личность в духовном и нравственном развитии. Поэтому контроль над виртуальным пространством – это, прежде всего, вопрос обеспечения информационной безопасности. И в этом направлении необходимо объединение усилий всех, кто формирует нравственную атмосферу в обществе и создает российское информационное пространство.

Предоставление обществу информации, обеспечение и развитие средств массовой коммуникации – одна из существенных функций государства, которая в современной России была фактически передана коммерческим СМИ (газетам, журналам, телевизионным каналам), которые, подвержены прямому влиянию лицам, группам и организациям, непосредственно финансирующим их деятельность. В подобной ситуации можно сделать вывод, что представители этих коммерческих структур не считают, что «информирование зрителя, слушателя и читателя должно основываться … на твёрдой приверженности правде … на заботе о нравственном состоянии личности и общества»1. В настоящее время по такому пути в своей деятельности следуют большинство телевизионных каналов.

Существующие проблемы в сфере обеспечения информационной безопасности современной России очевидны для большинства граждан нашей страны, считающих, что государству необходимо принять соответствующие меры, направленные на создание условий для получения обществом достоверной и качественной информации, которая будет нести в себе не только ее полноту, но также идеологические и нравственные начала. По данным Всероссийского центра изучения общественного мнения (ВЦИОМ), проводившего исследования в 2007 году по вопросу о необходимости введения государственной цензуры средств массовой информации:

«Больше половины опрошенных – люди разных возрастов и социальных категорий – высказались за цензуру»2.

Подобное отношение общества к проблемам, существующим в сфере информационной безопасности ещё раз подтверждает наличие значительного интеллектуального, нравственного, эстетического потенциала у всего российского общества. Существенную роль в процессе сохранения моральных ценностей российского общества играют государственные и иные патриотически ориентированные средства массовой информации.

Основы социальной концепции Русской Православной Церкви. М., 2001. С. 115.

Мурзина М. Телеэкран становится опасным / Аргументы и факты. № 28 (1445), 2008 г. С. 24.

Информационная безопасность и специальная техника Немалую роль в духовной и моральной поддержке российского общества должны также играть общественные институты, особенно религиозные.

Создание единого информационного пространства – одно из основных условий, способствующих развитию отдельной личности и общества в целом. Этот процесс невозможно организовать без использования потенциала отечественных СМИ. Последние стали реальным полем открытой деструктивной деятельности экстремистски настроенной части общества, пропаганды различных светских антисоциальных идеологий и учений религиозных, псевдорелигиозных и секулярных сект.

Сохранение социального мира и стабильности – важнейшая задача, стоящая перед органами государственной власти и местного самоуправления в условиях, когда наблюдается устойчивая тенденция роста количества преступлений экстремистской направленности. Поэтому именно они должны обеспечивать национальную безопасность нашей страны и свое внимание сосредоточить не только на противодействии физическим проявлениям терроризма, экстремизма, сектантства, но и на предупреждении, пресечении и профилактике духовного, «виртуального» терроризма, экстремизма, сектантства.

Действительно мы можем заявить о таком понятии, как «виртуальный» терроризм. В режиме реального времени в глобальной сети распространяются деструктивные идеологии. Различные слои населения объединяются в группы единомышленников антисоциальной направленности. Бесспорно, этих людей можно переубедить, ведь это во многом интеллектуально развитая часть населения. Уверены, что труднодостижимая, но реальная цель, к которой следует стремиться субъектам обеспечения духовной безопасности нашей страны, может быть достигнута путем внедрения узких специалистов кибер-психологов, разбирающихся в вопросах виртуальной реальности, и об этом уже говорилось рядом ученых. Вопрос о кадровом потенциале в этой области остается открытым. Подготовка подобного рода специалистов может быть осуществлена на базе ведомственных учреждений по повышению квалификации с привлечением специалистов гражданских научноисследовательских и образовательных учреждений.

Информационные технологии уже вошли в нашу жизнь, и их влияние на сознание и поведение наших граждан будет только усиливаться. Конечно, нам нужно стремиться стать сплоченным обществом единомышленников. Без общих единых целей мы не сможем побороть страх, бессилие и ужас, окружающий нас. Поэтому повышать моральную планку в сознании людей, правовую и эстетическую культуру мы сможем, только воздействуя на них через огромное влияние средств массовой информации, которое станет частью системы обеспечения национальной безопасности в целом и духовной безопасности современного российского общества.

ЗАЩИТА ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ В УСЛОВИЯХ ФУНКЦИОНИРОВАНИЯ

БИЗНЕС-ОБЪЕКТА

Загородникова Т.Н. (Академия управления МВД России), Загородников С.Н., Максимов Д.А., Петрова Л.П. (РЭУ им. Г.В. Плеханова) Информационная безопасность является важной частью общей безопасности бизнеса, использующей организационно-правовые, административные, инженерно-технические, воспитательные и иные меры, позволяющие снизить до минимальных размеров риск дезорганизации работы или полного уничтожения бизнеса.

Зачастую под обеспечением информационной безопасности понимается только физическая охрана вычислительных средств, оргтехники, носителей информации. Такие способы пригодны, как правило, только при противостоянии криминалу. Между тем, вступая в рыночные отношения, любая организация сталкивается с острой конкурентной борьбой, существующей на любом цивилизованном рынке. И эта борьба таит в себе немало опасностей для предприятия. Если компания достигла каких-либо успехов в своём бизнесе, можно не сомневаться в том, что она вызывает немалый интерес со стороны компаний-конкурентов. Любая информация о работе фирмы будет привлекать повышенное внимание с их стороны. Поэтому защита информации становится важнейшей частью современной системы безопасности бизнеса. Как правило, подходы к решению данной проблемы сводятся к созданию правил, определяющих для работы с отдельными видами информации режим повышенной секретности, а также уделяющих основное внимание защите информации от несанкционированного доступа (НСД). Методами решения данной задачи обычно служат простое ограничение использования тех или иных информационных технологий (ИТ) (например, Интернета или электронной почты) или их полный запрет.

Для коммерческих организаций такой подход неудобен, а зачастую и просто неприемлем — бизнес не может эффективно работать без интенсивной поддержки ИТ и активного взаимодействия с клиентами и партнерами.

Для коммерческих организаций актуальна не только защита информации от НСД, но и обеспечение безопасности информации и установленного функционирования ИТ. Под обеспечением безопасности информации обычно понимается сохранение ее конфиденциальности, целостности и доступности. Необходимость обеспечения установленного функционирования ИТ организации тесно связана с более общей задачей обеспечения непрерывности ее бизнеса. Таким образом, обеспечение информационной безопасности в коммерческих организациях имеет значительную специфику, и традиционные методы защиты информации от НСД не покрывают всех аспектов данной задачи [1].

Решение проблем информационной безопасности на практике осуществляется по различным направлениям. Одним из таких направлений является правовое регулирование. В научном плане развитие законодательства по информационной безопасности идет, в частности, по линии систематизации соответствующих норм.

Настоящая работа представляется авторами как фрагмент решения проблемы комплексного обеспечения информационной безопасности в конкурентной борьбе.

Для получения или добывания каких-либо сведений, представляющих определенный интерес и характеризующих деятельность конкурентов, клиентов или партнеров, для того, чтобы убедиться в том, что деловой партнер действительно в состоянии выполнить свои договорные обязательства, и, как говорят, вас «не кинет», используются средства промышленного шпионажа (или, по другому, конкурентной разведки). Правовой основой сбора информации о партнерах, конкурентах и иных лицах являются Закон Российской Федерации «О частной детективной и охранной деятельности» № 2487 от 11 марта 1992 года (с последующими изменениями, последние внесены 3 декабря 2011 г.), другие законы и правовые акты Российской Федерации. В соответствии со статьей 1 указанного выше закона «частная детективная и охранная деятельность определяется как оказание на возмездной договорной основе услуг физическим и юридическим лицам, имеющими специальное разрешение (лицензию) органов внутренних дел организациями и индивидуальными предпринимателями в целях защиты законных прав и интересов своих клиентов». Подобная деятельность может осуществляться предприятиями, имеющими специальное разрешение (лицензию) органов внутренних дел Российской Федерации.

Уточним, что охраняются и защищаются с правовой точки зрения не сама информация, а права на нее;

что различают тайну как вид конфиденциальной информации и режим тайны как вид правового режима охраны прав и законных интересов субъектов в отношении этой информации.

Поскольку каждая тайна выступает в виде прямых ограничений при реализации информационных прав и свобод человека и гражданина, то их правовое регулирование в соответствии с конституцией РФ возможно только через федеральные конституционные и федеральные законы.



Pages:     | 1 |   ...   | 7 | 8 || 10 |
Похожие работы:

«http://cns.miis.edu/nis-excon March/Март 2004 В этом выпуске Дайджест последних событий............ 2 Обзор прессы............................... 10 Путин внес изменения в контрольный В Грузии обеспокоены цезием, хранящимся на список ядерных материалов автозаправочных станциях Казахстан подписал Дополнительный Международные события.................... 11 протокол МАГАТЭ Эксперты подвергают сомнению новые Парламент Азербайджана...»

«Сентябрь СОДЕРЖАНИЕ Modhesh World 2014 1 Angry Birds на выставке Modhesh World 2 Летние сюрпризы в Дубае-2014 3 Кубок мира по плаванию FINA 4 ICR 2014: Международный конгресс радиологии 5 Lady Gaga –концертный тур 6 ArtRave - Artpop Ball Tour Дисней на льду:представление Rockin’Ever After 7 OPEX: выставка продуктов из Омана 8 Город для умной жизни:Smart Living City, Дубай 2014 9 Выставка-конференция Безопасность пациентов: 10 Ближний Восток Международная ассоциация по чрезвычайным 11 ситуациям...»

«Атом для мира Совет управляющих GOV/2009/44-GC(53)/12 Date: 20 August 2009 Генеральная конференция General Distribution Russian Original: English Только для официального пользования Пункт 7 a) предварительной повестки дня Совета (GOV/2009/58) Пункт 21 предварительной повестки дня Конференции (GC(53)/1) и GC(53)/1/Add.1) Применение гарантий МАГАТЭ на Ближнем Востоке Доклад Генерального директора A. Введение 1. Генеральная конференция в пункте 4 постановляющей части резолюции GC(52)/RES/ (2008...»

«29 LIVE Выпуск №6,, март 2012 НАШИ УСПЕХИ: Городской конкурс профессионального мастерства заместителей директоров по воспитательной работе Воспитание XXI века новый взгляд: Юлия Алексеевна Кирзенкова победитель в номинациях: Воспитательные проекты и программы, Лучший видеоролик. Городская олимпиада по русскому языку: Екатерина Вербик (4 С) - 3 место ( учитель Васильева Людмила Андреевна). XXVII городская научно-практическая конференция обучающихся Открытия юных: Терентьева Оксана, Рыбакова...»

«УСТАВ ВСЕМИРНОГО ВОДНОГО СОВЕТА Введение Вода является основой жизни, экосистем и человеческой деятельности. При благоразумном использовании вода подразумевает урожаи, здоровье, процветание и изобилие народов и наций земли; при нерациональном использовании или отсутствии управления вода приносит нищету, болезни, наводнения, приводит к эрозии, засолению, заболачиванию, заилению, деградации окружающей среды и конфликтам между людьми. Эффективное управление глобальными водными ресурсами внесет...»

«Ежедневные новости ООН • Для обновления сводки новостей, посетите Центр новостей ООН www.un.org/russian/news Ежедневные новости 16 МАЯ 2013 ГОДА, ЧЕТВЕРГ Заголовки дня, четверг В ООН приветствовали обещание доноров Пан Ги Мун призвал израильтян и палестинцев выделить 3, 25 млрд. евро на развитие Мали возобновить переговоры В ООН состоялась дискуссия по устойчивому Пан Ги Мун призвал исламистские группы в развитию и изменению климата Нигерии отказаться от насилия ООН должна занимать центральное...»

«Источник: Экономика и жизнь Дата выпуска: 16.03.2012 Заглавие: Бизнесмены обсудят, как учить и беречь кадры Взаимодействие бизнеса и системы образования при разработке и внедрении профстандартов станет основой дискуссии на II ежегодной конференции Кадры для модернизации экономики, которую проводит 21 марта в Москве рейтинговое агентство Эксперт РА. Участники конференции проанализируют возможные пути сокращения разрыва между профессиональным образованием и потребностями предприятий, а также...»

«РУКОВОДСТВО ПО СТОЙКИМ ОРГАНИЧЕСКИМ ЗАГРЯЗНИТЕЛЯМ ДЛЯ НПО Структура действий для защиты здоровья человека и окружающей cреды от стойких органических загрязнителей (СОЗ) Подготовлено Джеком Вайнбергом Старшим советником по политике Международной сети по ликвидации СОЗ Перевод Эко-Согласия Это Руководство может быть воcпроизведено только в некоммерческих целях с разрешения IPEN 1 List of Abbreviations and Acronyms BAT наилучшие имеющиеся методы BEP наилучшие виды природоохранной деятельности КАС...»

«Санкт-Петербургское отделение Секции геополитики и безопасности РАЕН Арктическая общественная академия наук Научно-исследовательский институт Систем прогнозирования и мониторинга чрезвычайных ситуаций “Прогноз” СПбГЭТУ ЛЭТИ Агентство по наукоемким и инновационным технологиям Прогноз-Норд VI МЕЖДУНАРОДНЫЙ КОНГРЕСС ЦЕЛИ РАЗВИТИЯ ТЫСЯЧЕЛЕТИЯ И ИННОВАЦИОННЫЕ ПРИНЦИПЫ УСТОЙЧИВОГО РАЗВИТИЯ АРКТИЧЕСКИХ РЕГИОНОВ В 2013 году Конгресс посвящен 10-летнему юбилею со дня образования Санкт-Петербургской...»

«Ойкумена. 2008. № 3 118 Н.В. Задерей Международная Тэджонская конференция по вопросу о создании ограниченно безъядерной зоны в СевероВосточной Азии International Daejeon conference on Limited Nuclear Weapons Free Zone for North-East Asia. 5 – 8 октября 2008 г. в городе Тэджон Республики Кореи проводилась конференция по вопросам создания ограниченно безъядерной зоны в Северо-Восточной Азии. От РФ в ней приняли участие руководитель Центра по изучению ШОС и региональных проблем безопасности...»

«ISSN 0869 — 480X Делегация ВКП на мероприятиях МПА СНГ и МПА ЕврАзЭС Владимир ЩЕРБАКОВ о действиях профсоюзов мира в условиях кризиса Сообщения из членских организаций Леонид МАНЯ. Вторая годовщина объединённого профцентра Молдовы Василий БОНДАРЕВ. Экология – важнейшее направление работы Итоги 98-й Генконференции МОТ Съезды профцентров в Норвегии и Италии По страницам печати 7 / 2009 Взаимодействие Консолидация Профессионализм МПА ЕВРАЗЭС ПРИНЯЛА ТИПОВЫЕ ЗАКОНЫ ПО МИГРАЦИИ И ПО ЧАСТНЫМ...»

«Атом для мира Совет управляющих GOV/2010/49-GC(54)/14 9 сентября 2010 года Генеральная конференция Общее распространение Русский Язык оригинала: английский Только для официального пользования Пункт 8 b) предварительной повестки дня Совета (GOV/2010/38) Пункт 20 предварительной повестки дня Конференции (GC(54)/1) Ядерный потенциал Израиля Доклад Генерального директора A. Введение 2009 года1, 1. В резолюции GC(53)/RES/17, принятой 18 сентября Генеральная конференция: a) выразила озабоченность по...»

«ОСНОВНЫЕ ПУБЛИКАЦИИ СОТРУДНИКОВ ПУБЛИКАЦИИ В СБОРНИКАХ ТРУДОВ И МАТЕРИАЛОВ КОНФЕРЕНЦИЙ Аксёнов В.А., Кихтенко А.В., Грузнов В.М., Балдин М.Н., Буряков И.А. Технические средства обнаружения и исследования взрывчатых веществ для решения задач предупреждения терроризма. Материалы 4- го специализированного форума Современные системы безопасности – антитерроризм. 28-30 мая 2008 г., г.Красноярск, с. 47-56. Аксенова Т.П. Условия накопления синемюр-ааленских отложений в различных структурно-фациальных...»

«ОБЖ. Основы безопасности жизни 2013 № 11 341767 АКТУАЛЬНАЯ ТЕМА В.Ю. БУЗАНАКОВ. Время на ОБЖ. Где его взять? КОНФЕРЕНЦИИ И СЕМИНАРЫ Когда исполняются законы К 70-ЛЕТИЮ ПОБЕДЫ Страница семейной славы ЭХО ВОЙНЫ И.А. СОБОЛЕВ. Под тихими зорями Севера ОСНОВЫ ВОЕННОЙ СЛУЖБЫ И.В. НИКИШИН. На практику – к профессионалам (учебно-тренировочные сборы).20 УРОКИ ПАТРИОТИЗМА Д.В. ВАСИЛЬЕВ. Служить Отчизне суждено! ОТКРЫТАЯ ТРИБУНА А.А. МАЧЕНИН. Кино важнейшее средство обучения ОБЖ НАУКА И БЖ П.А. ВАГАНОВ....»

«50-Я ГЕНЕРАЛЬНАЯ КОНФЕРЕНЦИЯ _ ГЕНЕРАЛЬНАЯ КОНФЕРЕНЦИЯ Пленарные заседания и заседания комитета Среда, 20 сентября 2006 года 5-е заседание 10 час. 00 мин. ПЛЕНАРНОЕ ЗАСЕДАНИЕ: Общая дискуссия и Ежегодный доклад за 2005 год Зал пленарных заседаний (пункт 8, продолжение) – документ GC(50)/4: 3-е заседание 10 час. 00 мин. КОМИТЕТ ПОЛНОГО СОСТАВА: Зал заседаний B 6-е заседание 15 час. 00 мин.* ПЛЕНАРНОЕ ЗАСЕДАНИЕ Общая дискуссия и ежегодный доклад за 2005 год Зал пленарных заседаний (пункт 8,...»

«ДНЕВНИК АШПИ №20. СОВРЕМЕННАЯ РОССИЯ И МИР: АЛЬТЕРНАТИВЫ РАЗВИТИЯ (ТРАНСГРАНИЧНОЕ СОТРУДНИЧЕСТВО И ПРОБЛЕМЫ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ) Открытие конференции Чернышов Ю.Г.: Уважаемые коллеги! Мы начинаем уже давно ставшую традиционной конференцию Современная Россия и мир: альтернативы развития, которая посвящена в этом году теме Трансграничное сотрудничество и проблемы национальной безопасности. Эту тему предложили сами участники конференции в прошлом году, поскольку она очень актуальна, она...»

«содержание The official catalogue SIPS / SibSecurity От имени Сибирского регионального центра МЧС России описание экспонентов SIPS / СибБезопасность приветствую участников и гостей XXIII специализированной СОДЕРЖАНИЕ выставки СИББЕЗОПАСНОСТЬ-2014 и научно-практической конференции Проблемы и пути совершенствования SIPS / SibSecurity Страница благодарности партнерам...................3 гражданской обороны, природной, техногенной и пожарной безопасности населения и территорий...»

«13-я Международная научная конференция “Сахаровские чтения 2013 года: экологические проблемы XXI-го века” проводится 16-17 Мая 2013 года на базе МГЭУ им. А.Д. Сахарова 1-е информационное сообщение Контактная информация 220070, Минск, Тематика Конференции: ул. Долгобродская 23, Республика Беларусь 1. Философские и социально-экологические проблемы современности. Teл.: +375 17 299 56 30 Образование в интересах устойчивого развития. 2. +375 17 299 Медицинская экология. Факс: +375 17 299 3....»

«7th International Conference Central Asia – 2013: Internet, Information and Library Resources in Science, Education, Culture and Business / 7-я Международная конференция Central Asia – 2013: Интернет и информационно-библиотечные ресурсы в наук е, образовании, культуре и бизнесе ПРОБЛЕМЫ ХРАНЕНИЯ И БЕЗОПАСНОСТИ ЦИФРОВОЙ ИНФОРМАЦИИ PROBLEMS OF PRESERVATION AND SECURITY OF DIGITAL INFORMATION Ким Денис Анатольевич, Старший научный сотрудник Центрального Государственного архива...»

«Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Национальный минерально-сырьевой университет Горный V Международная научно-практическая конференция ИННОВАЦИОННЫЕ НАПРАВЛЕНИЯ В ПРОЕКТИРОВАНИИ ГОРНОДОБЫВАЮЩИХ ПРЕДПРИЯТИЙ 15-16 мая 2014 Санкт-Петербург Национальный минерально-сырьевой университет Горный Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Национальный минерально-сырьевой...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.