WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

Pages:     | 1 |   ...   | 18 | 19 || 21 | 22 |

«ИНФОРМАТИЗАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ XXI ВСЕРОССИЙСКАЯ НАУЧНАЯ КОНФЕРЕНЦИЯ 29 - 30 мая 2013 г. г. Москва УДК 351.74 355.72 ББК 66.2 (2 Рос) Инф74 ...»

-- [ Страница 20 ] --

СПО ОРП ОРИ вероятности безотказной работы соответствующих направлений ОК СЗИ: нормаНПОЗИ тивного правового обеспечения, сертифицированного программного обеспечения, организации работы с персоналом, организации работы с информацией.

Рассмотрим подробно состав каждого из способов защиты и построим схему надежности ОК СЗИ с учетом декомпозиции (рис. 2.).

Под отказом в теории надежности понимается событие, заключающиеся в нарушении работоспособного состояния объекта или выхода функциональных параметров за допустимый диапазон значений [2]. Применяя данное определение к СЗИ, термин «отказ» можно трактовать как возникновение уязвимости в СЗИ в виде хотя бы одного канала утечки информации или появление возможности преодоления СЗИ злоумышленником.

Рассмотрим причины и механизмы возникновения отказа в различных подсистемах ОК СЗИ.

Применительно к нормативному правовому обеспечению защиты информации к таким причинам можно отнести:

- отсутствие утвержденной политики безопасности организации, разработанной в соответствии с требованиями регуляторов в области информационной безопасности;

- устаревание и нерегулярный мониторинг актуальности действующих НПА на международном, государственном и других уровнях;

- необоснованно долгие сроки вступления в силу вновь изданных (принятых) НПА и начало работы по новым требованиям и др.

Так как при выходе из строя хотя бы одной из составляющих частей данной подсистемы ОК СЗИ вероятность НСД к информации увеличится, но не приведет к отказу всей системы в целом, и каждая часть системы может функционировать вне зависимости от других, обеспечивая требуемый уровень защиты, то можно сделать вывод что все части рассмотренной подсистемы ОК СЗИ должны быть соединены параллельно (рис. 2.).

Вероятность безотказной работы данной подсистемы:

ветствии с рис.2.

Рис. 2. Схема надежности организационного компонента системы защиты информации и его подсистем Информационная безопасность, специальная техника и связь Очевидно, что все сомножители в (2) зависят от времени, причем на качественном уровне – сходно. Примерный вид зависимости от времени вероятности отказа рассматриваемой подсистемы показан графиком на рис. 3.

Рис. 3. Вероятность отказа подсистемы нормативного правового обеспечения защиты информации За основу построения графика на рис.3 взята классическая корытообразная кривая интенсивности отказов технических средств или радиокомпонентов [3], которую мы представили суммой графиков зависимостей:

характеризует вероятность отказа системы при внедрении новой нормативно-правовой базы. Относительно большие значения на начальном участке обусловлены тем, что в начале внедрения механизм реализации новых НПА недостаточно отработан, основные положения еще недостаточно изучены и восприняты всем персоналом, работающим в организации и т.д.

В правой части выражения (3): Т1 – характерное время «приработки» нормативно-правовой базы, характеризующееся сроками изучения и внедрения в практическую деятельность НПА персоналом среднего уровня квалификации; – коэффициент, отражающий квалификацию и мотивацию персонала.

описывает возрастание вероятности отказа системы при моральном устаревании нормативно-правовых актов, регламентирующих политику безопасности организации. Этот процесс неизбежен при современном темпе технического развития, следствием которого является изменение задач обрабатываемой информации на контролируемом отрезке времени, что требует регулярного совершенствования политики информационной безопасности и её нормативной базы.

Здесь Т2 – характерное время устаревания нормативно-правовой базы, обусловленное изменением внешних правовых, технических и социально-экономических факторов; – коэффициент, характеризующий интенсивность отказов системы вследствие утраты актуальности действующих НПА и зависящий от квалификации персонала в области нормативно-правового регулирования и структуры нормативного контроля в организации.

Для упрощения анализа на относительно коротком временном отрезке (ta ~ Т1) можно полагать и не зависящими от времени, если в пределах ta обе эти функции не претерпевают скачкообразных изменений.

Кривая на рис. 3 является упрощенной моделью, т.к. не учитывает модернизацию и актуализацию нормативно-правового обеспечения защиты информации, например, за счет ввода новых НПА и доработки уже существующих документов. Данные процессы могут быть описаны выражениями:

и т.д. вплоть до некоторого. Здесь изм, изм …, изм – времена внесения изменений в НПА, Pj, j=1,…,n – величины, характеризующие ожидания от внедрения j-го нормативного правового акта, – функция Хэвисайда [4].

График, иллюстрирующий эти процессы, показан на рис.4, а скорректированное выражение для вероятности отказа подсистемы нормативного правового обеспечения защиты информации:

Пунктиром на рис. 4 показан приемлемый (допустимый) уровень вероятности отказа.

Как видно из графика на рис. 4 регулярные своевременные (до превышения нпозиотк приемлемого уровня или критического уровня) изменения нормативной базы обеспечивают поддержание требуемого уровня надежности подсистемы.

Рис. 4. Вероятность отказа подсистемы нормативного правового обеспечения защиты информации при периодическом обновлении НПА Применительно к механизму отказов СПО причинами отказа (деградации) будут: нерегулярное обновление антивирусных баз, версий операционных систем и прикладного программного обеспечения, использование в работе несертифицированного программного обеспечения, ошибки инсталляции программ, нерегулярная или некорректная чистка реестров системы, нерегулярное удаление временных файлов прикладного программного обеспечения.



Поддержание СПОотк ниже допустимого уровня обеспечивается регулярным обновлением СПО. По аналогии с (5) для j-го из m обновлений:

где обн – время ввода в работу нового программного обеспечения, Наряду с обновлением СПО уменьшению СПОотк способствует профилактическая работа системного администратора по переустановке операционной системы, прикладного программного обеспечения и утилит, дефрагментации логических дисков, очистке реестров и удалению неиспользуемых файлов и программ.

Этот процесс может быть описан ступенчатой функцией:

Qk характеризует степень положительного воздействия k-го профилактического мероприятия.

РСПОотккр Рис. 5. Вероятность отказа подсистемы СПО при периодическом обновлении программного обеспечения Процессы, описываемые (10) и (13) графически представлены на рис.5, а вероятность отказа СПО с их учетом:

Информационная безопасность, специальная техника и связь Применительно к механизму ОРП под отказом понимается: недостаточно высокий уровень требований к персоналу при приёме на работу, низкий уровень квалификации работников, либо нерегулярное её повышение, отсутствие инструктажей перед началом проведения работ и др.

При рассмотрении подсистемы ОРП следует учитывать прием на работу новых сотрудников, назначение на другую должность, необходимость периодического повышения уровня квалификации сотрудников.

Уменьшению ОРПотк способствует своевременное повышение квалификации персоналом.

При систематическом повышении квалификации персоналом, контроле со стороны руководства, своевременном приеме зачетов усредненное значение ОРПотк не будет превышать некоторый приемлемый (критический) уровень.

Применительно к ОРИ причинами отказов могут быть: несвоевременное обновление перечня защищаемой информации, неправильное отнесение информации к разряду защищаемой, неправильный учет носителей защищаемой информации, утрата носителей защищаемой информации и т.д.

Уменьшение ОРИотк производится за счет своевременных профилактических мер по корректировке перечней защищаемой информации, проведению разъяснительной работы с персоналом, приему у него зачетов по знанию документов, регламентирующих порядок работы с защищаемой информацией и т.д.

При систематическом проведении профилактических мероприятий ОРИотк также не будет превышать критическое значение.

Таким образом, организационный компонент системы защиты информации типового объекта информатизации с помощью декомпозиции можно представить четырьмя подсистемами. Зависимости от времени вероятностей отказов выделенных подсистем ОК СЗИ: НПОЗИ, СПО, ОРП и ОРИ описываются идентично суммированием убывающей и возрастающей экспонент (рис. 3). Однако смысл и способы определения коэффициентов в показателях экспонент для вероятности отказа каждой подсистемы ОК СЗИ различны. Имеются различия и в описании воздействий на подсистемы с целью поддержания приемлемого уровня их надежности (рис. 4, 5). Тем не менее, есть основания утверждать, что вероятности отказов всех декомпозиционно выделенных компонентов ОК СЗИ как наиболее универсальных характеристик их надежности могут быть описаны одинаковым простым математическим аппаратом. Это позволяет существенно упростить оценки надежности организационного компонента и системы защиты информации в целом. На первый взгляд, не возникает трудностей с определением коэффициентов в выражениях (3) – (8) и (10) – (14). Временные параметры в знаменателях показателей экспонент и некоторые коэффициенты в числителе могут определяться разработчиком СЗИ или нормативными документами по ее эксплуатации и им подобными. Предполагается, что оставшаяся часть коэффициентов может быть установлена по экспертным оценкам.

В настоящее время теория надёжности технических систем разработана достаточно хорошо. Применение основных положений, терминов и определений теории надёжности технических систем в информационной безопасности открывает большие возможности для разработки моделей СЗИ, повышения достоверности оценок характеристик надёжности СЗИ и их отдельных компонентов, в особенности тех, на которые классические подходы теории надёжности технических систем ранее не распространялись. Предложенные нами модели надежности организационного компонента СЗИ и его подсистем показывают, что применение к системам защиты информации методов прогнозирования и оценки надежности технических систем расширяет базу для создания алгоритмов и методик анализа надёжности СЗИ, выбора эксплуатационных показателей их качества.

1. Баранова А.В., Ямпурин Н.П. Основы надежности электронных средств. — М.: Академия, 2010. — 234 с.

2. Острейковский В. А. Теория надежности. — М.: Высшая школа, 2003. — 457 с.

3. Бриндли К. Измерительные преобразователи: Справочное пособие: Пер. с англ. – М.: Энергоатомиздат, 1991. – 144 с.

4. Баскаков С.И. Радиотехнические цепи и сигналы. Учеб. для вузов по спец. «Радиотехника» – 3-е изд., перераб. и доп. – М.: Высшая школа, 2000. – 462 с.: ил.

ОБЛАСТЬ БЕЗОПАСНОСТИ ОБЪЕКТА И ИЗМЕРЕНИЕ СТЕПЕНИ ЕГО ЗАЩИЩЕННОСТИ

К.т.н., профессор Нечаев Д.Ю. (РГТЭУ) Предположим, что мы рассматриваем достаточно сложный объект, обладающий рядом устройств, безопасность которых вызывает сомнение. Например, объектом изучения может быть комната, или отдельное строение, обладающая рядом устройств, через которые может производиться утечка информации. К таким устройствам могут относиться электрические розетки, окна, входы и выходы воздуховодов, датчики пожарной и охранной сигнализации и т.д. Будем считать, что безопасность любого устройства может оцениваться количественно. Точнее говоря, мы считаем, что опасность любого устройства измеряется числами в интервале от 0 (полностью защищено) до 1 (полностью незащищено). В таком случае каждому устройству объекта мы можем поставить в соответствие единичный отрезок, изображающий полный диапазон возможных степеней опасности. (Строго говоря, для некоторых устройств пространство возможных опасностей более разумно изображать единичным кругом, шаром и т.п. в зависимости от количества степеней свободы возможных угроз. Для простоты мы все же будем рассматривать пространство состояний опасности для каждого устройства в виде единичного отрезка.) В таком случае пространство состояний опасноИнформационная безопасность, специальная техника и связь сти для рассматриваемого объекта можно представить в виде прямого произведения соответствующих пространств опасности для всех устройств объекта. Сформулируем теперь эти соображения в виде утверждений.





Термин «устройство» будет обозначать неразложимый далее материальный элемент объекта, который может служить причиной утечки информации.

Областью опасности устройства является единичный отрезок I = [0, 1]. При этом значение x= 0 отвечает минимальной опасности (безопасное состояние), а x = 1 — состоянию максимальной опасности (полной незащищенности).

Если исследуемый объект содержит n устройств X1, X2, …, Xn, то область опасности объекта представляет собой прямое произведение M = In =, где Ik – область опасности k-го устройства. Таким образом, область опасности объекта является n-мерным кубом, каждая точка которого x = {x1, x2, …, xn} представляет собой n-мерный вектор, каждая из координат xk которого характеризует опасность устройства Xk.

Предположим, что первоначальное состояние объекта характеризуется точкой A = {x1A, x2A, …, xnA}, где xkA – состояние опасности устройства Xk. Тогда опасность объекта можно оценить с помощью некоторого функционала, зависящего от точки А. В качестве такого функционала обычно принято использовать нелинейный квадратичный функционал вида где k – коэффициент, характеризующий вклад опасности устройства Xk в оценку интегральной опасности объекта. Коэффициенты {k} можно нормировать так, чтобы для всех точек AM пространства опасности М выполнялось неравенство В общем случае функционал (A) зависит от координат {x1, x2, …, xn} точки А и набора параметров ={1, 2, …, n}, значения которых определяются экспериментально, например, с помощью экспертного оценивания.

Для любой другой точки В пространства опасности М и любого пути, соединяющего точки А и В, можно оценить стоимость перевода объекта из состояния А в состояние В по пути :

Теперь можно следующим образом сформулировать основную задачу.

Основная задача. Предположим, что объект находится в некотором начальном состоянии А. Необходимо выбрать такие точку В и путь, соединяющий А и В, чтобы выполнялись два условия:

Опасность (В) была бы меньше, чем заранее заданное число (например, 0 — шаг спуска на k-й итерации, а направление спуска задано единичным вектором u w / | w |, коллинеарным антиградиенту wk = gradf(xk) в точке xk-1.

Если f(x) является выпуклой функцией и удовлетворяет некоторым простым условиям, то градиентный метод обладает слабой сходимостью, причем справедлива оценка где L — константа, = diamX0 — диаметр ограниченного множества а k > 0 — параметр в условии, которому подчинен на k-й итерации выбор шага спуска k. Фактически в условиях нашей задачи можно положить поскольку диаметром –n-мерного единичного куба является длина его диагонали.

Если f(x) является сильно выпуклой функцией, а последовательность {xk} является релаксационной, то этот метод обладает сильной сходимостью.

В теории численных методов многомерной оптимизации достаточно большое внимание уделено поиску минимума квадратичных функций. Применение численных методов к решению задачи оптимизации, в которой целевая функция является квадратичной, представляет интерес по нескольким различным причинам.

Во-первых, эта задача имеет решение в аналитическом виде, которое можно использовать в качестве образца при оценке погрешности численного метода и при сравнении различных методов между собой. Во-вторых, квадратичная функция служит своеобразным испытательным полигоном, на котором можно проверить работоспособность численного метода (так как если метод малопригоден для минимизации квадратичной функции, то, скорее всего, он будет неработоспособен, когда целевая функция является более сложной). Наконец, при представлении в окрестности некоторой точки произвольной дважды дифференцируемой функции формулой Тейлора можно ограничиться членами второго порядка, т.е. аппроксимировать эту функцию квадратичной. В таком случае задачу минимизации исходной функции удается свести к последовательности задач для аппроксимирующих квадратичных функций. Такого рода подход особенно эффективен применительно к функциям, имеющим в окрестности искомой точки минимума положительно определенную матрицу Гессе и поэтому достаточно хорошо аппроксимируемым сильно выпуклой квадратичной функцией. Некоторые алгоритмы, разработанные с учетом основных свойств квадратичных функций, позволяют найти точку минимума за конечное число итераций.

После обсуждения методов безусловной минимизации вернемся к поставленной задаче. Итак, имеется пространство опасности М (являющееся, фактически, n-мерным кубом, где n – число устройств объекта), начальная точка А, представляющая состояние опасности объекта (= ) в начальный момент времени, а также нормативный уровень опасности объекта. В одно из состояний В с таким уровнем опасности следует перевести объект. Уровень опасности мы оценивали с помощью функционала Информационная безопасность, специальная техника и связь При переходе от точки А в сторону меньших значений опасности мы должны двигаться в сторону антиградиента Это продемонстрировано на следующем рисунке.

Рис.3. Движение по антиградиенту в сторону меньших значений опасности Как показано выше на рис.2 фактически путь является кусочно-линейным и представляет собой ломаную линию, составленную из малых отрезков:

где каждый из отрезков i получается за счет уменьшения опасности i-го устройства. Отрезки I можно рассчитать заранее. Их использование для составления пути можно интерпретировать так: Первым выбирается такой из отрезков I, который наиболее близок к вектору антиградиента v, то есть такой отрезок, для которого угол между ним и вектором v минимален Следующий отрезок выбирается из аналогичного соотношения, но уже без использования первого отрезка, и так далее.

Рассмотрим теперь более подробно процесс минимизации функционала (A). Точка A = {x1A, x2A, …, xnA} представляет собой точку в n-мерном пространстве, где xkA – состояние опасности устройства Xk. Согласно нашим предположениям величина xkA заключена в пределах 0 xkA 1, в результате чего пространство возможных состояний образует n-мерный куб In. Для минимизации функционала (A) можно применять математические приемы, которые связаны с конкретным классом функций – градиентные методы, методы линейного или нелинейного программирования, динамического управления и т.д. Предположим, что функционал (A) имеет вид квадратичной функции (1), т.е.

В таком случае самый эффективный способ достижения минимума – решение системы линейных уравнений:

Однако, решение системы (2) может привести к точке M(x1,x2,…,xn), координаты которой не принадлежат кубу In. Иначе говоря, координаты решения M системы (2) могут быть как отрицательными, так и превосходить 1. В связи с этим нахождение минимума функционала (A) можно проводить градиентным методом. С этой целью следует вычислить градиент функционала (A):

и найти такое максимальное значение числа, для которого точка будет еще принадлежать кубу In. Траектория (t), соответствующая такому перемещению, является решением векторного дифференциального уравнения В начальный момент времени эта линия выходит из точки А и следует по направлению наискорейшего уменьшения опасности, совокупно описываемой функционалом Как правило, минимум функционала еще не будет найден, так как мы окажемся на грани куба In. Пояснить это можно таким путем. Предположим, что наиболее опасным с некоторой точки зрения окажется устройство с номером k. Мы решаем его защитить полностью, так что в результате защиты уровень его опасности окажется равным нулю, т.е. xk = 0. Тогда из точки A = {x1A, x2A, …, xnA} мы переходим в точку A1 = {x1A, x2A,..., 0,..., xnA}, для которой xkA = 0, и мы оказываемся на грани (x1, x2, …, 0, …, xn) куба In, где число 0 стоит на k-м месте.

Попадая на грань куба, мы лишаемся возможности применять n-мерный градиентный метод. Тем не менее на соответствующей грани мы можем снова использовать градиентный метод, но уже размерности (n-1), и так далее.

В результате можно сделать следующий вывод:

Линия допустимого спуска от начального состояния А пространства с опасностью объекта к желаемому состоянию В с заранее заданной опасностью представляет собой ломаную линию. Если функционал (1) представляет собой квадратичную функцию, то отдельные кусочки этой линии – отрезки. Если же функционал (A) имеет более сложное строение, то отдельные кусочки, составляющие его, являются также кривыми линиями и представляют собой решение системы (2).

В том случае, когда устраняется полностью опасность только одного устройства, некоторые отрезки этой ломаной линии параллельны тем осям координат, которые соответствуют этим устройствам. В общем случае число звеньев линии допустимого спуска может быть как угодно большим. При устранении опсности отдельных устройств число звеньев ломаной не превосходит n – размерности куба In, представляющего пространство опасности.

Обратимся теперь снова к изображению пространства M опасности (рис. 1).

Нашей основной задачей является переход от начального состояния A с опасностью в состояние B с опасностью. Этот переход, как мы видели, совершается последовательно, вдоль коротких отрезков, составляющих в целом ломаную линию (рис. 2). Каким же образом принимается решение для перехода вдоль какого-либо направления? Принятие такого решения происходит в результате анализа состояния A и его окрестности. И осуществляется этот анализ с помощью механизма, представленного на рис 3.

Поскольку указанный механизм принятия решений может иметь различную конфигурацию в различных точках пространства опасности M, то имеет смысл следующая конструкция. Представим себе, что пространство опасности как бы “раздувается” в каждой своей точке, и в это раздутие помещается механизм принятия решений (рис. 3). В таком случае получается расслоение, базой которого является пространство опасности, а слоем в каждой Информационная безопасность, специальная техника и связь точке – механизм управления. Назовем это расслоение «пространством управления». Это расслоение не является тривиальным, так как слой может меняться от точке к точке базы.

Поскольку механизм принятия решений – двумерный, то пространство управления имеет размерность (n+2).

Теперь картина управления объектом с целью достижения его максимальной безопасности является согласованной, и можно использовать методы современной теории управления [1, 2, 3], в которой используются методы геометрии расслоенных пространств, группы и алгебры Ли, дифференциальная и риманова геометрия и др. Механизм принятия решений о переходе определяется далее.

1. Пупков К.А., Егупов Н.Д. Методы классической и современной теории автоматического управления.

Том 3. Синтез регуляторов систем автоматического управления. / Под ред. К.А.Пупкова и Н.Д.Егупова. – М.: Издательство МГТУ им. Н.Э.Баумана, 2004. – 616 с.; ил.

2. Аграчев А.А., Сачков Ю.Л. Геометрическая теория управления. — М.: ФИЗМАТЛИТ, 2005. - 392 с. ISBN 5-9221-0532-9.

3. Бабичев А.В., Бутковский А.Г., Похьолайнен Сеппо К единой геометрической теории управления. – М.:

Наука. – 2001. – 352 с.

ОРГАНИЗАЦИОННО-ПРАВОВЫЕ И ПРОГРАММНО-ТЕХНИЧЕСКИЕ ВОПРОСЫ

СОВЕРШЕНСТВОВАНИЯ ПРОТИВОДЕЙСТВИЮ МОШЕННИЧЕСТВА В СИСТЕМАХ

ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ

Баранов В.В. (Академия управления МВД России) В этом году, в ходе выступления на пленарном заседании Форума информационной безопасности «Инновационные решения для безопасности России», начальник Бюро специальных технических мероприятий МВД России А. Н. Мошков привел официальную статистику, связанную с противодействием компьютерным преступлениям. По последним данным Управления «К» МВД РФ, количество киберпреступлений, совершенных в Российской Федерации в 2012 году, выросло на 28 % по сравнению с предыдущим годом. Наибольшей распространенностью в прошлом году пользовались интернет мошенничество и хищение денег с банковских счетов юридических и физических лиц с помощью компрометации систем интернет банкинга. В 2012 году было зарегистрировано 3645 таких преступлений, в то время как годом ранее их было 2123.1 Также по оценкам специалистов и экспертов компании Group IB отмечается существенный рост количества хищений с использованием компьютерной информации. По их оценкам, следует говорить о двукратном увеличении хищений со счетов юридических лиц. Только за первую половину года было зафиксировано около 4600 хищений со счетов юридических лиц на общую сумму более 470 млн. долларов. По их мнению, это только “успешные хищения”, когда деньги были не только несанкционированно переведены Рис.1 Прямой ущерб от мошенничества 2012 г. составил около $100 млн. Однако в блив ДБО в России жайшие годы потери будут расти, и к 2015 г. приИсточник Интернет http://mvd.ru/news/item/830615, тема: “Национальный форум информационной безопасности обсуждает проблемы противодействия киберпреступности”.

Источник Интернет http://lf.rbc.ru/news/card/2013/04/25/225414.shtml, тема:” Хищения с банковских карт за год удвоились” быль мошенников составит $171 млн (рис.1)1. По данным Сбербанка, в 2012 году было пресечено более 5 000 попыток хищений средств через каналы дистанционного обслуживания на сумму 1,2 миллиарда рублей, но были похищены средства в размере 362 миллионов рублей.

Количественный рост преступлений в ДБО за достаточно небольшой период времени, можно объяснить несколькими факторами:

1. в настоящее время культура использования цифровой наличности не предусматривает разделения двух функции денег: средства накопления и средства платежа. Поэтому, компрометация банковской карты или ДБО приводит к существенно большим финансовым потерям, чем, например, карманная кража;

2. в связи с ростом экономического кризиса произошло сокращение инвестиций в информационную безопасность на 7% со стороны банков РФ;

3. появление новых, универсальных средств совершения киберпреступления, а именно появление новых типов вредоносного программного обеспечения – универсальных банковских троянов, направленных против любых клиентов, что позволяет злоумышлинникам использовать одну и ту же программу практически против любого интернет-банкинга.

Наиболее распространенными угрозами для систем ДБО стали семейства следующего злонамеренного программного обеспечения – Win32/RDPdoor, Win32/Sheldor, Win32/Carberp, Win32/Hodprot и Win32/Qhost соответственно2. Особое внимание было уделено первым трем троянским программам, которые лидировали по количеству инцидентов. Самым популярным в России стал бэкдор Win32/RDPdoor, который образует ботнет и использует для заражения компьютера протокол удалённого рабочего стола Microsoft Remote Desktop. По данным компании ESET, стоимость данной вредоносной программы среди хакеров составляет около 2000$. Наибольшего проникновения угроза достигла на территории России, Украины и Казахстана.

Для оценки возможных вариантов противоправных действий в системах ДБО была создана межбанковская экспертная группа, состоящая из руководителей служб информационной безопасности банков, т.е. людей которые являются экспертами по противодействию угрозам в системах ДБО 3.

По их оценке в настоящее время наблюдается значительный рост числа фиксируемых в организациях инцидентов информационной безопасности, имеющих как внутренний, так и внешний характер. Наибольшую опасность в системах ДБО по оценкам экспертов представляют внешние угрозы или внешние инциденты.

Под внешним инцидентом (угрозой) в системах ДБО – будем понимать инцидент, источником которого является нарушитель, не связанный с пострадавшей стороной непосредственным образом. Их доля на сегодняшний день составляет 54% от всего количества имеющихся угроз (табл.1).

Своевременное реагирование на данные инциденты ИБ включает в себя как технические, так и организационные мероприятия, основной задачей которых является обеспечение предотвращения реализации возможных угроз, связанных с утечкой или потерей информации.

Для снижения рисков при проведении платежей с использованием систем ДБО были определены защитные меры и проведена оценка эффективности данных мер (табл.2).

Компрометация компьютеров, на которых установлено ДБО. Нарушитель: внешний злоумышленник. 54% Мошеннические действия со стороны лица, получившего доступ к сети Банка (как внутренний - законный, так и внешний - незаконный). Нарушитель: Сотрудник банка, обладающий законными правами, и третье лицо, не обла- 4% дающее законными правами.

Прямая атака на систему ДБО с целью создания подложного документа. Нарушитель: Внешний нарушитель. 3% Подделка документов для получения ключей к системе ДБО клиента юридического лица. Нарушитель: сотрудник компании клиента.

Подделка документов для получения ключей к системе ДБО клиента юридического лица. Нарушитель: сотрудник операционного подразделения Банка.

Данные представлены аналитическим центром компании "Техносерв", 2012 г., подробнее:

http://www.cnews.ru/reviews/index.shtml?2013/02/05/ Источник: www.esetnod32.ru, материалы международной конференции Computer Antivirus Research Organization (CARO 2011);

Информационно-аналитический журнал «Территория лизинга» №4 (6), 2012 г., “Основные риски и методы по их снижению при проведении платежей с использованием систем ДБО”;

Информационная безопасность, специальная техника и связь Наличие в Банке системы FRAUD-мониторинга, отслеживающей нестандартные операции клиента. 50,23% Осуществление Банком информирования клиентов обо всех операциях совершенных от их имени. 39,78% Наличие в Банке системы FRAUD-мониторинга, разрешающей операции клиента только с доверенными контрагентами (белый список).

Карантин на реальное исполнение операции (задержка от уведомления клиента до реального исполнения документа). 35,05% Реализация в системе ДБО у клиента двух разнесенных рабочих мест (оператора и контролера). 33,59% Необходимо отметить, что реализация защитных мер может оказаться достаточно затратной статьей бюджета как для Банка, так и для его клиентов.

Так например, в соответствии с Законом о национальной платежной системе (№ 161-ФЗ от 27 июня 2011 года) оператор обязан информировать клиента о совершении каждой операции. Одним из способов реализации данного требования является СМС-информирование.

Проведем финансовую оценку данного способа информирования клиентов, если он будет внедрен по всей стране.

Для того, чтобы прочитать уведомление, человек должен сделать следующие действия:

ДОСТАТЬ ТЕЛЕФОН -> ВЫНУТЬ ТЕЛЕФОН ИЗ ЧЕХЛА -> РАЗБЛОКИРОВАТЬ ТЕЛЕФОН ->

ОТКРЫТЬ ПРОГРАММУ ЧТЕНИЯ СМС > ПРОЧИТАТЬ СМС > ЗАКРЫТЬ ПРОГРАММУ ЧТЕНИЯ СМС >

ЗАБЛОКИРОВАТЬ ТЕЛЕФОН > ПОЛОЖИТЬ ТЕЛЕФОН В ЧЕХОЛ > УБРАТЬ ТЕЛЕФОН

Тренированный человек способен выполнить эти действия за 20 секунд. Так как в масштабах страны в течении года необходимо осуществлять уведомление по 4 482,4 миллионам операций, то на получение уведомлений потребуется 89 648 млн. секунд, что эквивалентно созданию 12 576 рабочих мест. Если стоимость СМСинформирования будет составлять для потребителя 50 рублей в месяц, то в течении года пользователи ДБО и пластиковых карт должны будут заплатить 167 659 миллионов рублей. Заметим, что эти расходы в десятки раз превосходят прямой ущерб, наносимый злоумышленниками.

Из сказанного следует вывод, что эффективная защита электронных платежей должна строиться на основе выявленных классах актуальных угроз, использовать наиболее эффективные защитные меры и учитывать стоимость реализации этих мер.

Из таблицы 2 видно, что наиболее эффективными мерами защиты систем ДБО является создание и внедрение систем класса Fraud Management System – FMS (или систем Fraud-мониторинга) на уровне бизнес-процессов, основной задачей которых является выявление и предотвращение мошенничества. При этом ее потенциальные возможности по идентификации незаконных операций основаны на функциональности, т.е. на методах формирования политик и правил, способных детектировать хищение. Чем более развиты и гибки инструменты настройки и моделирования в FMS-системе, тем потенциально большие возможности по выявлению мошенничества предоставляются конечному потребителю. Кроме того, FMS-системы должны обеспечивать превентивный характер анализа, что позволяет выявлять не только реализуемые атаки, но и предотвращать готовящиеся хищения за счет исследования процессов на стороне клиента. Таким образом, целями подобных систем будут являться создание механизмов выявления мошенничества еще на этапах его подготовки и минимизация ущерба от атак на начальных стадиях.

В последние годы на рынке стали появляться качественные решения по мониторингу транзакций, которые позволяют среди сотен тысяч транзакций, проходящих через банк ежедневно, найти мошеннические, и остановить их еще до попадания в платежную систему.

Сейчас с разной популярностью пользуются решения от: HP\Arcsight, Fiserv, NICE, RSA, Norkom, Инфосистемы Джет, Oracle, BSS, SAS.

Такие системы проводят оценку операций на основании заданных правил выявления мошенничества. Анализу подвергаются платежные и неплатежные операции клиентов (запрос о состоянии счета, изменение своих данных и т.п.). В область действия FMS-системы могут попадать и события, связанные со сменой сертификата доступа для ДБО, с добавлением пользователей или изменением их реквизитов, т.е. напрямую не относящиеся к операциям ДБО.

Чаще всего в системах Fraud-мониторинга реализуются три класса правил, обеспечивающих идентификацию мошеннической активности:

выявление типовых признаков мошенничества на основании экспертных оценок параметров рассматриваемой операции;

fraud-анализ, основанный на профилировании операций клиента, под которым понимается формирование совокупности данных о совершенных операциях, определяющее поведенческую модель. Любая новая транзакция автоматически категорируется относительно профиля клиента, и это позволяет выявлять отклонения от поведенческой модели;

выявление последовательностей операций на основании данных о мошеннических схемах среди всего объема информации.

Для эффективной борьбы с мошенничеством в ДБО решение Fraud Management должно быть интегрировано с информационными системами банка, которые участвуют в процессе обработки удаленных транзакций клиентов (например, ДБО, АБС и др.). С этими системами решение взаимодействует для экспорта/импорта данных, необходимых при проведении анализа транзакций (серверы аутентификации и авторизации, web-серверы, базы данных, файловые хранилища и т.п.). Основными схемами интеграции системы являются:

модули интеграции на базе WEB Service (SOAP) API, обеспечивающие работу системы в режиме online;

статические ETL-загрузчики, исходными для которых являются внешние базы данных систем ДБО и АБС, файловые хранилища и пр.;

модули сбора дополнительных данных о клиентской среде совершения операций ДБО, размещаемые, например, на web-ресурсе сервиса и считывающие более 50 независимых параметров персонального компьютера пользователя.

На основании проведенного Fraud-анализа транзакций выполняются определенные действия в соответствии с величиной рассчитанного скорингового балла. Например – блокировка или задержка транзакции для проведения расследования, оповещение уполномоченных лиц (экспертов, служб безопасности и т.п.), инициирование дополнительной аутентификации.

Как показывает практика внедрения аналогичных систем, из десятков тысяч ежедневных платежей как подозрительные помечается не больше 100-200 транзакций, проверить которые под силу даже небольшому подразделению в банке. При желании можно организовать дополнительную авторизацию клиента без участия оператора.

Пробелы в уголовном законадательстве – лазейки для злоумышленников Уголовный кодекс Российской Федерации разрабатывался до 1996 года, когда материальные нормы права не учитывали возможности существования виртуальных денег. Поэтому диспозиции ст. 159 в единстве с требованиями ст. 272 и ст. 273 сегодня требуют значительной корректировки.

Одна из причин такого положения дел кроется в проблеме квалификации преступлений такого рода. Подобные преступные деяния квалифицируются как мошенничество по ст. 159 УК РФ. И поскольку данный состав преступления специального квалифицирующего признака – совершение в сети Интернет или в сфере компьютерной информации – не имеет, то квалификация осуществляется в совокупности со статьями 272 и (или) 273 УК РФ. Таким образом, рассматриваемые преступные деяния охватываются как главой 21 УК РФ (Преступления против собственности), так и главой 28 УК РФ (Преступления в сфере компьютерной информации), что подтверждается постановлением Пленума Верховного Суда РФ № 51 от 27 декабря 2007 года «О судебной практике по делам о мошенничестве, присвоении и растрате».

Для решения данной проблемы Верховным Судом РФ 11 апреля 2012 года в Государственную Думу РФ был внесен проект федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и иные законодательные акты Российской Федерации», в котором предлагалось среди прочих выделить в самостоятельные составы преступлений мошенничество с использованием платежных карт и мошенничество в сфере компьютерной информации. В первом случае речь идет о хищении чужого имущества, совершенного с использованием под дельной или принадлежащей другому лицу кредитной, расчетной или иной платежной карты путем обмана уполномоИнформационная безопасность, специальная техника и связь ченного работника кредитной, торговой или иной организации. Во втором – о хищении чужого имущества или приобретении права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной ин формации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно телекоммуникационных сетей.

Уже через полгода, Президентом Российской Федерации В. В. Путиным, был подписан Федеральный закон от 29 ноября 2012 г. № 207-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации», направленный на изменение ситуации с проблематикой квалификации хищений, совершенных с использованием информационных технологий, были одобрены, и в Уголовном кодексе РФ появились две новые статьи, связанные с квалификацией хищений, совершенных с использованием информационных технологий –159.3 и 159.6.

Однако помимо преимуществ, которые предполагаются в результате внесения новых составов преступления, положения ФЗ не лишены и определенных спорных моментов.

В ст. 159 УК РФ даётся определение «мошенничества», напомню его: «Мошенничество, то есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием».

Кроме того, предлагаю обратить внимание на примечание к ст. 159, данное в Уголовном кодексе: «Крупным размером в настоящей статье, а также в статьях 159.3, 159.4, 159.5, 159.6 настоящей главы признается стоимость имущества, превышающая один миллион пятьсот тысяч рублей, а особо крупным – шесть миллионов рублей».

Рассмотрим часть 1 ст. 159.3 УК РФ «Мошенничество с использованием платежных карт». В ней даётся следующее определение: «Мошенничество с использованием платежных карт, то есть хищение чужого имущества, совершенное с использованием поддельной или принадлежащей другому лицу кредитной, расчетной или иной платежной карты путем обмана уполномоченного работника кредитной, торговой или иной организации». Сразу бросается в глаза отсутствие одного из способов хищения из основного состава – «путем злоупотребления доверием».

Возникает вопрос: в каждом составе в ст. 159.1–159.6 УК РФ в понятии «мошенничество» уже используется способ совершения «путем обмана или злоупотреблением доверия» или в каждом составе эти способы совершения мошенничества используются только, когда прямо указано на это?

Кроме того, следует отметить, что данный состав применим только при мошенничестве через отделения организации с прямым взаимодействием с работниками. Полу чается, что при использовании платежных карт через банкоматы или организации, где нет прямого взаимодействия с работником, данный состав не применим. Возникает вопрос: как квалифицировать данное преступление, если обработка, на пример, в торговой организации осуществляется автоматизировано? Также стоит отметить, что представляется крайне затруднительным доказать сам факт обмана работника организации, как того требует ч. 1 ст. 159.3 УК РФ.

С похожими проблемами приходится сталкиваться и при анализе 1 части ст. 159.6 «Мошенничество в сфере компьютерной информации». В этой части статьи даётся следующее определение: «Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, об работки или передачи компьютерной информации или информационно телекоммуникационных сетей».

Хотя в пояснительной записке Верховного Суда РФ к законопроекту разъяснялось, что подобные преступления совершается не путем обмана или злоупотребления доверием конкретного субъекта, а путем получения доступа к компьютерной системе и совершения вышеуказанных действий, которые в результате приводят к хищению чужого имущества или приобретению права на чужое имущество, все равно возникает ряд закономерных вопросов.

Отсутствуют основные способы «мошенничества» – обман и злоупотребление доверием. В таком случае стоит ли их доказывать или в настоящей статье данные способы отсутствуют в принципе? Если так, то в случае обмана или злоупотребления доверием будет ли необходимость применения ст. 159 и 159.6 УК РФ в совокупности?

Стоит обратить внимание и на использование такого понятия, как «иное вмешательство в функционирование средства хранения… компьютерной информации». Данная формулировка не имеет конкретного определения, что порождает возможность широкого и неправильного ее применения. В том же ключе видится и еще одна проблема, связанная с использованием понятия «удаление» информации. Оно дает возможность избежать квалификации состава преступления, так как «затирание» компьютерной информации по сути не является удалением. В то же время ст. 272 УК РФ использует более точный и корректный термин «уничтожение».

Кроме того, неминуемо возникнут вопросы в случае совокупного применения ст. 272 и 159.6 УК РФ при определении размера ущерба, так как первая определяет крупный ущерб в 1 млн. рублей, а вторая – в 1,5 млн рублей.

Таким образом, во избежание конкуренции квалифицирующих признаков составов преступлений в части определения размера ущерба необходимо исключить ч. 2 ст. 272 из Уголовного кодекса РФ.

Мошенничество с использованием компьютерной информации часто совершается в крупном или особо крупным размерах (ч. 3 или 4 ст. 159 УК РФ) и в этих случаях относится к категории тяжких или особо тяжких преступлений. Ранее в этом случае при квалификации хищения денежных средств в системах интернет-банкинга по совокупности соответствующей части ст. 159 и ст. 272 и (или) 273 УК РФ окончательное наказание, по правилу ч. 3 ст.

69 УК РФ, назначалось путем частичного или полного сложения наказаний. Теперь же внесенные поправки предусматривают наказание только в пределах санкции новых статей, что не превышает санкции, предусмотренные основной ст. 159 УК РФ.

Например, если раньше при квалификации мошенничества в системе интернет банкинга по совокупности ч.

4 ст. 159 и ч. 1 ст. 272 УК РФ максимальный срок наказания в виде лишения свободы составлял двенадцать лет, то теперь при квалификации данного преступления по ч. 4 ст. 159.6 УК РФ – таковой ограничен десятью годами.

Таким образом, разработка и внесение Верховным Судом РФ законодательных инициатив является значимым шагов в усовершенствовании законодательства, направленного на борьбу с преступлениями в сфере хищений с использованием компьютерной информации. Про явленное внимание к этой проблеме отражает тот факт, что данная сфера не уступает по значимости иным областям права и играет важную роль в регулировании отношений в вопросах высоких технологий.

Принятые нововведения носят достаточно спорный характер. Вместо того чтобы качественно переработать законодательство в сфере интернет преступлений, число которых постоянно возрастает, а ущерб исчисляется миллионами долларов США, законодатели пошли по пути временного решения проблемы: вводятся статьи, которые, по сути, являются специальными видами мошенничества, при этом фактически снижая санкции за хищения денежных средств в системах интернет банкинга.

Напротив, международная практика показывает необходимость усиления противодействия компьютерной преступности путем расширения квалифицирующих признаков существующих составов преступлений и ужесточения санкций за преступления в сфере компьютерной информации. По сравнению с многими другими странами, в законодательстве которых используется четкий понятийный аппарат и прописаны жесткие санкции за совершение компьютерных преступлений, наше законодательство требует значительного совершенствования. Также следует отметить, что за рубежом большое внимание уделяется обучению сотрудников правоохранительных органов и судей основам информационных технологий в целом и ИТ безопасности в частности, что позволяет им самостоятельно выносить суждения по тем или иным аспектам компьютерных преступлений.

В итоге из-за несовершенства правовых норм Российской Феде рации, отсутствия жестких санкций, устойчивой правоприменительной практики и систематического повышения квалификации по вопросам противодействия киберпреступлениям компьютерные злоумышленники несут ответственность, несоразмерную совершенным деяниям.

Так например, Е. Аникин и В. Плещук, взломавшие компьютерную систему американской корпорации RBS World-Pay и похитившие с её счетов 10 млн. долларов, были признаны российским судом виновными, но приговорены лишь к условным срокам заключения. Тогда как за совершение общеуголовных преступлений, на пример за хищение с нанесением ущерба на сумму 10–50 тыс. рублей, осужденные отбывают реальные сроки в местах лишения свободы.

Приведенные выше примеры показывают, что законодателями и, со ответственно, судебными органами не в полной мере осознается опасность преступлений в сфере компьютерной информации. Стоит от метить, что поправки в гл. 28 УК РФ и в ст. 159 УК РФ были внесены без учета мнения специализированных правоохранительных органов (имеющих опыт расследования преступлений в сфере компьютерной ин формации) и отраслевых организаций, в связи с чем имеют ряд спорных моментов, описанных выше.

Для усиления противодействия организованной компьютерной преступности со стороны российских правоохранительной и судебной систем предлагается реализовать ряд мероприятий.

1. Внести в законодательную базу дополнительный понятийный аппарат, связанный с вопросами ин формационной безопасности и информационных технологий. Например, необходимо внести (возможно, под иным наименованием) понятие «бот сеть», которое является и в ближайшем будущем будет оставаться основным инструментом совершения большинства преступлений в сфере информационных технологий.

2. Изменить существующее в УК РФ понятие «компьютерная информация», которое не отражает в полной мере сущности компьютерной информации, создавая предпосылки для неверной трактовки понятия.

3. Ужесточить санкции за совершенные преступления с использованием компьютерных технологий.

4. Внести изменения и дополнения в уголовно процессуальное законодательство:

внести понятие «цифровые доказательства», описать процедуры и процессуальные действия, связанные с их получением, закреплением, исследованием и др.;

выделить в отдельное определение место совершения преступления в сфере компьютерной информации и установить определенное место расследования данного вида преступлений.

5. Организовать на федеральном и региональном уровнях программы повышения квалификации для судебных, прокурорских, следственных и правоохранительных органов, в рамках которых проводить семи нары по вопросам, связанным с рас следованием преступлений в сфере компьютерной информации.

6. Разработать и внести на рассмотрение ООН документ, устанавливающий принципы международного взаимодействия в деле противодействия преступлениям в сфере информационно коммуникационных технологий и компьютерной ин формации, и в то же время, в отличие от Будапештской конвенции, отстаивающий суверенитет государств участников.

Реализация данных мер позволит существенно повысить степень раскрываемости преступлений в сфере компьютерной информации, изменить существующую правоприменительную практику и наладить должное международное взаимодействие в данной сфере.

В целом в банковской системе риски, связанные с проведением платежей, растут. В то же время, приняв закон №161-ФЗ «О национальной платежной системе», законодатели переложили всё бремя ответственности на банки.

При наличии признаков вины клиента в инциденте при проведении платежа именно банк, оставаясь наедине с Фемидой, вынужден доказывать, что платёж был санкционированным.

Согласно вышеупомянутому закону, банк не будет возмещать клиенту ущерб от мошеннических операций, если докажет, что человек нарушил порядок использования электронного средства платежа. Поэтому банки теперь как никогда озабочены усилением мер безопасности.

Принятые нововведения носят достаточно спорный характер. Вместо того чтобы качественно переработать законодательство в сфере интернет преступлений, число которых постоянно возрастает, а ущерб исчисляется милИнформационная безопасность, специальная техника и связь лионами долларов США, законодатели пошли по пути временного решения проблемы: вводятся статьи, которые, по сути, являются специальными видами мошенничества, при этом фактически снижая санкции за хищения денежных средств в системах интернет банкинга.

ПОТЕНЦИАЛЬНЫЕ ВОЗМОЖНОСТИ И ПРЕДЕЛЬНЫЕ ХАРАКТЕРИСТИКИ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Д.т.н., профессор Куприянов А.И. (Академия управления МВД России) Современный подход к информационной безопасности формируется с учетом трех крупных трансформаций информационных технологий в современном мире.

Во-первых, новые информационные технологии, компьютеризация и глобальные сети породили новые источники угроз для информационной среды. Появление новых угроз сделало очень уязвимым многие информационные ресурсы, которые раньше было относительно добротно защищены. Сегодня под прицел информационного оружия попадают радиоэлектронные системы, в том числе и обеспечивающие управление силами и средствами подразделений органов внутренних дел и внутренних войск МВД России.

Во-вторых, в связи с изменением экономических условий и отношений собственности открывается новое поприще для экономического и промышленного шпионажа. На сегодняшний день приходится констатировать, что диалектическое равновесие между информационным оружием и средствами защитой информации нарушено в пользу оружия, в пользу средств несанкционированного доступа к информационным ресурсам.

В третьих, технологический прогресс привел к беспрецедентной доступности средств несанкционированного обращения с информационными ресурсами.

При организации защиты информации, циркулирующей в радиоэлектронных системах, средствах и комплексах, необходимо формировать и использовать модели угроз информационной безопасности, то есть модели средств и действий противоборствующей стороны (условно – радиоэлектронной разведки).

Обычно на всех этапах жизненного цикла технических и организационно-технических структур, имеющих в своем составе радиоэлектронные системы, используются нормативные модели, обобщающие сведения о способах несанкционированного информационного вмешательства. Такие модели адекватны для обоснования оперативных мероприятий и действий по защите информации вообще и для радиоэлектронной маскировки в частности. Но они не очень подходят для проектирования радиосредств, которые должны функционировать в конфликтных условиях взаимодействия с системами, покушающимися на безопасность информации. Дело в том, что за время от выдачи технического задания на разработку радиоэлектронных систем и средств (РЭС), предназначенных для работы в условиях информационного конфликта, до введения этих РЭС в строй действующих и постановки на штатную эксплуатацию, возможности и характеристики средств РЭР противника могут измениться (и изменяются). В результате собственные радиоэлектронные системы и средства, а также средства противодействия угрозам информационной безопасности снижают или даже вовсе утрачивают эффективность.

В силу указанных причин приобретает актуальность исследование принципиальных, технических и методических возможностей использования не нормативных моделей, а модели максимально опасного противника. Радиоэлектронные средства такого противника действуют наилучшим для себя образом, т. е. они обнаруживают радиосигнал, определяют его параметры и выделяют сообщения с использованием всей доступной энергии и всех априорных сведений об информативном сигнале. Кроме того, радиоэлектронные средства наиболее опасного противника при работе учитывают возможности применения любых принципиально и технически возможных методов радиоэлектронной маскировки РЭС. Такая идеальная модель противоборства при обеспечении информационной безопасности должна позволить оценить предельную (потенциальную) эффективность действий в условиях конфликта при проектировании применении РЭС, подобно тому, как модели потенциальной помехоустойчивости позволяют анализировать и проектировать радиоэлектронные средства, функционирующие в условиях помех естественного происхождения (в условиях конфликта с природой, которая "изощренна, но не злонамеренна") [1].

Модель взаимодействия идеальных участников информационного конфликта, если она будет разработана и доведена до завершения, должна быть стабильной, инвариантной относительно их конкретной технической конфигурации. Подобный подход целесообразен для обоснования методов и средств обеспечения информационной безопасности на этапах проектирования (включая как самые ранние этапы подготовки и выдачи технического задания на создание РЭС, так и самые поздние – этапы полигонных и полевых испытаний). И дело здесь не только в том, что знание предельных соотношений (законов сохранения, теорем существования) превращает область знаний в науку.

Знание потенциальных характеристик и возможностей в технике имеет вполне прагматический аспект, указывая наиболее перспективные и отсекая тупиковые пути совершенствования систем.

Для описания целей и изложения задач, решаемых конфликтующими системами и средствами, в ходе проводимых исследований реализуется вполне традиционная схема. В соответствии с этой схемой считается, что вне зависимости от конкретных свойств технических каналов утечки информации, средства противника обнаруживают сигнал, определяют его параметры и выделяют содержащиеся в нем сообщения. Есть достаточные основания полагать, что такая последовательность задач отражает и последовательность действий, производимых средствами радиоэлектронных разведок над сигналами защищаемых РЭС. Разумеется, подобная декомпозиция единого процесса конфликтного информационного взаимодействия далеко не всегда точно и адекватно отражает существо дела. Тем не менее, предельные качественные характеристики конфликтующих радиоэлектронных средств рассматриваются и обсуждаются именно по этой схеме: сначала задачи обнаружения и противодействия обнаружению, затем задачи разведки и маскировки параметров сигналов РЭС и в итоге задачи и методы перехвата (несанкционированного приема) сообщений, циркулирующих в каналах РЭС, и защита этих сообщений от перехвата. Именно в такую структуру организован большой коллективный опыт исследований и разработок.

Та же схема изложения определяется структурой критерия эффективности поведения сторон в информационном конфликте. Техническая разведка работает в условиях неопределенности (априорной и обусловленной помехами) относительно сигналов радиоэлектронных систем и средств разведываемых объектов. Поэтому для характеристики эффективности и качества работы ее естественно использовать вероятностные критерии. Средства защиты информации всегда строгие антагонисты средствам разведки. Поэтому показатели эффективности противодействия разведке должны конструироваться аналогичным образом. Показатели эффективности противодействия совпадают с показателями качества маскировки. Сказанное означает, что показатели эффективности маскировки будут находиться в обратном содержании с соответствующими показателями качества средств разведки.

Энергетическая, структурная и информационная эффективность радиоэлектронных разведок и соответствующие показатели качества защиты от них рассматривается в связи с задачами обнаружения, определения параметров и криптозащиты сообщений, содержащихся в сигналах маскируемых информационно-управляющих и телекоммуникационных систем. На практике для обеспечения энергетической и структурной скрытности чаще всего используют широкополосные сигналы. При этом может использоваться специфическая пространственно – временная неопределенность параметров сигналов для обеспечения скрытности. Такая скрытность обеспечивается за счет маневрирования объектов радиоэлектронной разведки в пространстве, во времени и по частоте.

Радиоэлектронные средства считаются заметными для радио- и радиотехнических разведок постольку, поскольку разведывательным приемникам доступно их излучение. Детализируя неопределенное понятие "доступность" излучения (или сигнала), можно считать, что РЭС тем более заметны, чем бльший уровень мощности (энергии) их излучения достигает входа приемника средства разведки и чем больше априорной информации о сигнале может использовать средство разведки при обработке сигнала в приемнике. Мощность и априорная информированность определяет качество обнаружения сигнала РЭС, точность определения его параметров и достоверность перехвата сообщений.

Априорная информация всегда ограничена. Так, значения параметров (пространственно-временных) сигнала для разведчика случайны и максимум что о них может быть известно это априорная плотность распределения.

Также не полностью известна функция правдоподобия, т. е. условная плотность распределения смеси принимаемого сигнала и помехи при заданном фиксированном значении параметров разведываемого сигнала. Но недостаток априорной информированности может, при обнаружении сигнала, обмениваться на мощность. Определение и исследование обменных диаграмм также должно стать предметом анализа потенциальных свойств сигналов при несанкционированном доступе к информации.

Структурная скрытность это способность информационных систем или средства противостоять мерам, направленным на идентификацию сигнала. Собственно структура сигнала характеризуется совокупностью его признаков, имеющих качественный (способы кодирования и модуляции) или количественный характер (мощность, частота несущей и поднесущих, координаты точки излучения, поляризация и т. п.). Могут рассматриваться и более сложные, обобщенные параметры, такие, как назначение РЭС, его ведомственная, государственная и (или) фирменная принадлежность, а также другие параметры, круг которых заранее очертить очень трудно. Но обобщенные признаки всегда производные от первичных. Признаки сигнала – его пространственно-время-частотные параметры. Во всяком случае, идентификация сигнала средством разведки сводится к сопоставлению и установлению соответствия между признаками (параметрами) наблюдаемого сигнала и признаками некоторого эталона (опорного образца), выбранного из множества возможных сигналов. Потенциальная точность разведки параметров сигнала или, что то же самое, предельная защищенность сигнала от несанкционированного определения его параметров и идентификации в конце концов определяется апостериорным распределением. А оно зависит от мощности сигнала, доступного несанкционированному приему, и от априорного распределения его параметров. Чем хуже точность измерения параметров (чем "шире" плотность апостериорного для средства разведки распределения вероятностей этих параметров), тем ниже качество разведки и тем лучше маскировка структуры сигнала. Поэтому актуальны исследования предельной точности измерения пропространственно-время-частотных параметров сигналов радиоэлектронных систем в специфических условиях их конфликтного взаимодействия со средствами технических разведок при довольно общих предположениях относительно априорной статистики [2].

В результате открывается реальная возможность для выработки рекомендаций по оптимальной организации защиты информационных систем, работающих в условиях угроз информационной безопасности и конфликта со средствами радиоэлектронных разведок. В том числе – возможность для разработки основ теории активных методов защиты информации, основанных на использовании помех несанкционированному приему сигналов с максимально корректным учетом ограничений на снижение эффективности самих защищаемых систем.

Результаты исследований могут быть использованы при разработке радиоэлектронных систем, защищенных от несанкционированного доступа к информации, при анализе эффективности защиты информационных ресурсов, при подготовке нормативных документов для регламентации средств и способов обеспечения информационной безопасности радиотехнических систем и систем связи в составе комплексов разнообразного функционального назначения и различной структуры.

1. Куприянов А.И., Шустов Л.Н. Радиоэлектронная борьба. Основы теории.–М.:Вузовская книга, 1968.

Информационная безопасность, специальная техника и связь 2. Демин В.П., Куприянов А.И., Сахаров А.В. Радиоэлектронная разведка и радиомаскировка.–М.:Изд-во МАИ, 1997.

ОСНОВНЫЕ ПОЛОЖЕНИЯ О СИСТЕМЕ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В

ТЕРРИТОРИАЛЬНЫХ ОРГАНАХ МВД РОССИИ

К.т.н. Лебедев В.Н. (Академия управления МВД России) В соответствии со ст. 17 федерального закона «О полиции»1, полиция имеет право обрабатывать данные о гражданах, необходимые для выполнения возложенных на нее обязанностей, с последующим внесением полученной информации в банки данных2.

Данная правовая норма управомачивает, даёт основание и возможность полиции, на совершение определенных положительных действий по обработке данных о гражданах и занесению такой информации в банки данных.

Обработка данных о гражданах необходима в целях выполнения возложенных на полицию обязанностей 3.

Само понятие «данные о гражданах» ни имеет законодательного закрепления, однако по смыслу закона и на основе положений закреплённых в ст. 24 Конституции РФ, а также отдельных положений Федерального закона «Об информации, информационных технологиях и о защите информации 4» от 27.07.2006г. №149-ФЗ, Федерального закона «О персональных данных» от 27 июля 2006 г. № 152-ФЗ в данное понятие входит, прежде всего, информация о частной жизни, личная и семейная тайна, персональные данные.

Частную жизнь составляют те стороны личной жизни человека, которые он в силу своей свободы не желает делать достоянием других. Это своеобразный суверенитет личности, означающий неприкосновенность её «среды обитания». Частная жизнь охватывает круг неформального общения, вынужденные связи (с адвокатами, врачами, нотариусами и т.д.), собственно внутренний мир человека (личные переживания, убеждения, быт, досуг, хобби, привычки, домашний уклад, симпатии), семейные связи, религиозные убеждения 5.

В понятие «частная жизнь» входит та область жизнедеятельности человека, которая относится к отдельному лицу, касается только его и не подлежит контролю со стороны общества и государства, если она носит не противоправный характер6.

Петрухин И.Л. делит тайны о частной жизни граждан нам два вида, тайны личные (никому не доверенные) и тайны профессиональные (доверенные представителям определенных профессий для защиты прав и законных интересов граждан)7. К личным тайнам он относит тайну творчества и общения, тайну семейных и интимных взаимоотношений, тайну жилища, дневников, личных бумаг, тайну почтово-телеграфной корреспонденции и телефонных переговоров. Однако правового определения понятия «личной тайны» так же как и того, что входит в данное понятие, составляя его суть, в законодательстве нет.

Таким образом, применительно к деятельности полиции, понятие «данные о гражданах» полностью отождествляется с персональными данными (ПДн) граждан. По смыслу Федерального закона «О персональных данных», данные о гражданах представляются в качестве информации, неразрывно связанной с личностью её обладателя.

Персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных) 8.

Министерство внутренних дел Российской Федерации является оператором, организующим и осуществляющим обработку ПДн9, обязано принимать меры, необходимые и достаточные для обеспечения выполнения обязанностей, предусмотренных федеральным законодательством и иными нормативными правовыми актами в области обработки ПДн10. В том числе принимать необходимые правовые, организационные и технические меры для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных11.

О персональных данных: федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ: в ред. от 25 июля 2011 г. // Собр. законодательства Рос. Федерации. - 2006. - № 31, ч. 1, ст.3448.

О полиции: федеральный закон Российской Федерации от 7 февраля 2011 г. № 3-ФЗ: в ред. 6 декабря 2011 г. // Собр. законодательства Рос. Федерации. - 2011. - № 7, ст. 900.

См. комментарий к ст. 12 Федерального закона «О полиции» от 28 января 2011 г. № 3-ФЗ.

Баглай М.В. Конституционное право Российской Федерации. -М.: Норма, 2011. С. 768.

Романовский Г.Б. Право на неприкосновенность частной жизни. -М.:, 2001. С. 63-65.

В.Д. Зорькин. Комментарий к Конституции Российской Федерации. –М.: Норма, 2011. С 1008.

Петрухин И.Л. Личные тайны: человек и власть. -М.: 1998. С. 15.

Ст. 2, Федерального закона «О персональных данных» от 27 июля 2006 г. № 152-ФЗ.

Об утверждении инструкции по организации защиты персональных данных, содержащихся в информационных системах органов внутренних дел Российской Федерации: приказ МВД России от 6 июля 2012 г. № 678. П. 3 //.

О персональных данных: федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ: в ред. от июля 2011 г. Ч.1 ст. 18.1 // Собр. законодательства Рос. Федерации. - 2006. - № 31, ч. 1, ст.3448.

О персональных данных: федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ: в ред. от июля 2011 г. Ч.1 ст. 19 // Собр. законодательства Рос. Федерации. - 2006. - № 31, ч. 1, ст.3448.

Перечень мер, направленных на обеспечение выполнения обязанностей, операторами, являющимися государственными органами устанавливает Правительство РФ1. Состав и содержание требований к защите персональных данных, организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (ИСПДн) устанавливаются ФСБ России и ФСТЭК России, в пределах их полномочий.

В целях обеспечения реализации требований законодательства Российской Федерации в области защиты персональных данных при их обработке в органах внутренних дел, необходимо создание соответствующей системы защиты, т.е. системы защиты ПДн (СЗПДн). Данная система должна обеспечивать конфиденциальность, целостность и доступность ПДн при их обработке в ИСПДн во всех структурных элементах, на технологических участках обработки и во всех режимах функционирования информационной системы.

В общем виде система защиты информации представляет собой совокупность органов и/или исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организующая и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации2.

В соответствии с требованием приказа министра МВД России, СЗПДн включает в себя:

организационные и технические меры;

средства защиты информации;

средства предотвращения несанкционированного доступа, утечки информации по техническим каналам, программно-технических воздействий на технические средства обработки ПДн;

используемые в ИСПДн информационные технологии3.

Совершенно очевидно, что наблюдается некоторое не соответствие в составе элементов системы защиты информации определённых в ГОСТе и приказе МВД России.

Таким образом, с учётом выше изложенного, можно определить, что система защиты ПДн в органах внутренних дел, состоит из четырёх элементов:



Pages:     | 1 |   ...   | 18 | 19 || 21 | 22 |
Похожие работы:

«РОССИЙСКАЯ АКАДЕМИЯ ЕСТЕСТВЕННЫХ НАУК ФГОУ ВПО МОСКОВСКАЯ ГОСУДАРСТВЕННАЯ АКАДЕМИЯ ВЕТЕРИНАРНОЙ МЕДИЦИНЫ и БИОТЕХНОЛОГИИ им. К.И. Скрябина МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА И ПРОДОВОЛЬСТВИЯ МО ФАРМАЦЕВТИЧЕСКОЕ ПРЕДПРИЯТИЕ ЛИГФАРМ СБОРНИК ДОКЛАДОВ конференции Итоги и перспективы применения гуминовых препаратов в продуктивном животноводстве, коневодстве и птицеводстве Под ред. к.э.н., член-корр. РАЕН Берковича А.М. Москва – 21 декабря 2006 г. 2 Уважаемые коллеги! Оргкомитет IV Всероссийской...»

«348 Материалы 57-й научно-технической конференции большое расстояние, буквально от 1,0 до 5,0 м. Поэтому увеличение остановочного пути до 23,2 м по сравнению с возможным остановочным путем при минимальном времени, даже сложной реакции, конечно может привести к ДТП. Большое время реакции характерно для нетрезвого, болезненного или утомленного состояния водителя. Время реакции водителя в нормальном состоянии зависит в основном от его внимания, то есть от степени напряжения его внимания, на...»

«Александр Колбин1 КИТАЙ И ЯДЕРНОЕ РАЗОРУЖЕНИЕ: ВОЗМОЖНО ЛИ СОКРАЩЕНИЕ СТРАТЕГИЧЕСКИХ ЯДЕРНЫХ СИЛ КНР? За время, прошедшее с момента выхода в свет статьи четырех авторитетных американских деятелей, в 2008 г. призвавших мир вернуться к идее о необходимости всеобщего ядерного разоружения 2, мы стали свидетелями возрождения многих аспектов разоруженческой проблематики, которые в начале XXI в. по разным причинам находились в упадке. Весной 2009 г. Барак Обама стал первым президентом США, сделавшим...»

«Местное самоуправление г.Таганрог Ростовской области Мэр города Таганрога ПОСТАНОВЛЕНИЕ 28.09.2006 №4079 Об организации обучения населения мерам пожарной безопасности Во исполнение Федерального закона от 21.12.1994 года № 69 ФЗ О пожарной безопасности, Областного закона Ростовской области от 25.11.2004 года № 202 ЗС О пожарной безопасности и постановления Администрации Ростовской области от 06.07.2006 года № 257 О реализации мер пожарной безопасности Ростовской области, ПОСТАНОВЛЯЮ: 1....»

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. КОМПЛЕКСНЫЙ ПОДХОД Малёжин Олег Борисович директор департамента ОАО ЭлвисПлюс Нефтяное хозяйство №9, 2001 Введение Проблема обеспечения информационной безопасности предприятий в настоящее время стала крайне актуальной. Более того, не только зарубежные, но уже и отечественные предприятия и организации в полной мере вкусили горьких плодов недооценки этой проблемы, и потому подписание Президентом РФ Доктрины информационной безопасности России воспринима ется как знак...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА ИРКУТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ Техносферная и экологическая безопасность Сборник материалов межвузовской студенческой научно-практической конференции 28 апреля 2009 г. Иркутск 2009 УДК 502/504 (061) ББК 20.1я43 Т38 Ответственный за выпуск Машуков А.А. Техносферная и экологическая безопасность / Сборник материалов Т 38 межвузовской студенческой научно-практической конференции. – Иркутск, ИрГУПС, 2009. – 83 с. В сборнике...»

«Владимир Молчанов о российском топливе для ВВЭР AtomInfo.Ru, 09.06.2011 В ОКБ Гидропресс с 17 по 20 мая 2011 года прошла седьмая международная научнотехническая конференция Обеспечение безопасности АЭС с ВВЭР. Один из пленарных докладов, с которым выступил Владимир МОЛЧАНОВ (ТК ТВЭЛ), был посвящён состоянию и основным направлениям разработок ядерного топлива для АЭС с ВВЭР. Ядерное топливо для ВВЭР-440 В первой части доклада Владимир Молчанов остановился на состоянии и перспективах топлива для...»

«Анализ текущего положения дел в сфере борьбы с торговлей людьми в Казахстане Доклад к третьей сессии Обзорной Конференции ОБСЕ 2010 года Астана, 26-28 ноября 2010 г. Общественный Фонд Международная Правовая Инициатива (г. Алматы) Женский ресурсный центр (г. Шымкент) Международное партнерство по правам человека (г. Брюссель) Общественный Фонд Международная Правовая Инициатива (МПИ) (г. Алматы) является некоммерческой неправительственной организацией, зарегистрированной в 2010 г. с целью...»

«СОЦИАЛЬНО ЭКОНОМИЧЕСКИЕ И ПСИХОЛОГИЧЕСКИЕ ПРОБЛЕМЫ УПРАВЛЕНИЯ Сборник научных статей по материалам III Всероссийской научно практической конференции 25—27 апреля 2012 Москва 2012 ББК 88.9 С 69 Редакционная коллегия: Забродин Ю.М., доктор психологических наук, профессор, МГППУ Кардаш И.Л., кандидат военных наук, доцент, МГППУ Ковтунович М.Г., кандидат педагогических наук, доцент, МГППУ Ответственный за выпуск: Ковтунович М.Г., кандидат педагогических наук, доцент, МГППУ Социально экономические...»

«1 Резолюция межрегиональной научно-практической конференции ПЯТЫЕ БОЛЬШАКОВСКИЕ ЧТЕНИЯ. Культура Оренбургского края: история и современность (г. Оренбург, 31 марта – 1 апреля 2011 г.) Мы, участники Пятых Большаковских чтений, констатируем востребованность Краеведческого Просвещения среди всех слоев населения, необходимость тесного сплочения и совместной работы ученых, практических работников и представителей разных конфессий в деле изучения и пропаганды истории и культуры Оренбургского края во...»

«КОНСОРЦИУМ ПРМ ВОЕННЫХ АКАДЕМИЙ И ИНСТИТУТОВ, ИЗУЧАЮЩИХ ВОПРОСЫ БЕЗОПАСНОСТИ IV ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ Построение стратегического общества через образование и наук у ВЛИЯНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА НАЦИОНАЛЬНУЮ БЕЗОПАСНОСТЬ Москва 25-27 июня 2001 г. 1 СОДЕРЖАНИЕ ПРЕДИСЛОВИЕ I. Развитие электронного бизнеса: новые возможности, возросшие трудности и проблемы безопасности МАКРОПАРАМЕТРЫ ИНФОРМАЦИОННО-СЕТЕВОЙ ЭКОНОМИКИ: ПРИНЦИПЫ КЛАССИФИКАЦИИ И МОНИТОРИНГА Дятлов С.А. ЭКОНОМИЧЕСКОЕ ОБРАЗОВАНИЕ...»

«VI Международная научно-практическая конференция Гармония Севера: социальная безопасность личности, семьи и общества 21-23 ноября 2013 года, г. Петрозаводск, Республика Карелия, Россия Конференция Гармония Севера - это уникальная возможность объединения разных в Едином. Социальная безопасность – это культура отношений личности, семьи и общества, где каждый и все ответственны за свою Жизнь и Жизнь других. (из анкет участников Конференции) Проект программы 21 ноября 2013 года, четверг В это день...»

«СПУТНИКОВЫЙ МОНИТОРИНГ ЮГО ВОСТОЧНОЙ ЧАСТИ БАЛТИЙСКОГО МОРЯ Отчет 2004 SATELLITE MONITORING OF THE SOUTHEASTERN BALTIC SEA. ANNUAL REPORT 2004 СОДЕРЖАНИЕ Политика ООО ЛУКОЙЛ Калининградморнефть в области экологии, профессионального здоровья и безопасности.......................3 Нефтяное загрязнение Балтийского моря...................................4 Спутники, аппаратура и информация, используемые для комплексного экологического...»

«Биоразнообразие - это жизнь Биоразнообразие - это наша жизнь Конвенция о биологическом разнообразии Конвенция о биологическом разнообразии представляет собой международный юридически обязательный договор, три основные цели которого заключаются в сохранении биоразнообразия, устойчивом использовании биоразнообразия и совместном получении на справедливой и равной основе выгод, связанных с использованием генетических ресурсов. Ее общей задачей является стимулирование деятельности, ведущей к...»

«[официальный перевод на русский язык] МЕЖДУНАРОДНАЯ ОРГАНИЗАЦИЯ ТРУДА КОНВЕНЦИЯ N 155 О БЕЗОПАСНОСТИ И ГИГИЕНЕ ТРУДА И ПРОИЗВОДСТВЕННОЙ СРЕДЕ (Женева, 22 июня 1981 года) Россия ратифицировала Конвенцию (Федеральный закон от 11.04.1998 N 58ФЗ). Конвенция вступила в силу для России 02.07.1999. Генеральная конференция Международной организации труда, созванная в Женеве Административным советом Международного бюро труда и собравшаяся 3 июня 1981 года на 67-ю сессию, постановив принять ряд...»

«Министерство по чрезвычайным ситуациям Республики Беларусь Государственное учреждение образования Гомельский инженерный институт МЧС Республики Беларусь Гомельский филиал Национальной академии наук Беларуси Кафедра Пожарная и промышленная безопасность АКТУАЛЬНЫЕ ВОПРОСЫ ПОЖАРНОЙ И ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ. ИННОВАЦИИ МОНИТОРИНГА ИНЖЕНЕРНЫХ СИСТЕМ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОСТЬ ЭКСПЛУАТАЦИИ Материалы I Международной научно-практической on-line конференции курсантов, студентов, магистрантов и...»

«МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ДЕЛАМ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ СТИХИЙНЫХ БЕДСТВИЙ ГОУ ВПО УРАЛЬСКИЙ ИНСТИТУТ ГПС МЧС РОССИИ АКТУАЛЬНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ III межведомственная научно-практическая конференция (17 апреля 2009 года), посвященная 80-летию образования ГОУ ВПО Уральский институт ГПС МЧС России Часть 2 Екатеринбург 2009 УДК 614.84 (063) ББК 68.923 (2я431) Актуальные проблемы обеспечения безопасности...»

«Уральский государственный экономический университет Учебно-научно-внедренческое предприятие “Комвакс” СОЦИАЛЬНО-ЭКОНОМИЧЕСКИЕ ПРОБЛЕМЫ РАЗВИТИЯ ТРАНСПОРТНЫХ СИСТЕМ ГОРОДОВ Материалы четвертой международной (седьмой екатеринбургской) научно-практической конференции 10-11 июня 1998 года Екатеринбург 1998 Социально-экономические проблемы развития транспортных систем городов / Материалы четвертой международной (седьмой екатеринбургской) научно-практической конференции. Екатеринбург: Комвакс, 1998 -...»

«13-14 НОЯБРЯ 2013 Место проведения: Санкт-Петербург, Ленэкспо 5-я Научно-практическая конференция Информационная безопасность. Невский диалог СПОНСОРСКИЕ ПАКЕТЫ www.iscs-expo.ru 5-я научно-практическая конференция ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: НЕВСКИЙ ДИАЛОГ 2013 Для того чтобы сделать Ваше участие в мероприятии более эффективным, мы предлагаем Вам стать одним из партнеров конференции. Тем самым Вы сможете расширить рекламные возможности Вашей компании. Спонсорство сделает Ваше участие в...»

«РЕЗОЛЮЦИЯ Международной конференции высокого уровня РАЗВИТИЕ АВТОМОБИЛЬНОГО ТРАНСПОРТА И ТРАНЗИТНОГО ПОТЕНЦИАЛА ЦЕНТРАЛЬНОЙ АЗИИ НА ПЕРИОД ДО 2023 ГОДА под патронажем Президента Республики Таджикистан Эмомали Рахмона (18 сентября 2013 г., Душанбе, Республика Таджикистан) Участники Конференции, организованной Правительством Республики Таджикистан, под патронажем Президента Республики Таджикистан в сотрудничестве с Международным союзом автомобильного транспорта (IRU), Организацией Объединенных...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.