Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
итюд.docx
Скачиваний:
46
Добавлен:
01.03.2016
Размер:
353.97 Кб
Скачать

 Информация, первоначально это сведения, передаваемые людьми устным, письменным или другим способом (с помощью условных сигналов, технических средств и т.д.); с середины XX века общенаучное понятие, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и растительном мире, передача признаков от клетки к клетке, от организма к организму.

     Сформулированные к настоящему времени строгие научные определения концентрируют внимание на одном из основных аспектов этого многозначного понятия — соотношении информации и материи.

     Согласно традиционной философской точке зрения, информация существует независимо от человека и является свойством материи. Она рассматривается, как отражение объектов материального мира, в частности, отражение организованности или упорядоченности кибернетических объектов. Согласно нетрадиционной точке зрения информация трактуется как первооснова микро и макромира Вселенной (информация — первична, а материя — вторична). Она существует независимо от нас и проявляется в триедином процессе фундаментального взаимодействия энергии, движения и массы в пространстве и во времени.

     Под информацией надо понимать сведения, являющиеся объектом сбора (накопления), хранения, обработки (преобразования),  непосредственного использования и передачи.

     Определению информации как сведений разного рода, представленных в любой форме и являющихся объектами различных процессов, наиболее соответствует следующая узкая трактовка понятия «защита информации».      В этом случае под защитой информации понимается совокупность мероприятий и действий, направленных на обеспечение ее безопасности — конфиденциальности и целостности — в процессе сбора, передачи, обработки и хранения. Это определение подразумевает тождественность понятий «защита информации» и «обеспечение безопасности информации».

     Безопасность информации — это свойство (состояние) передаваемой, накапливаемой, обрабатываемой и хранимой информации, характеризующее ее степень защищенности от дестабилизирующего воздействия внешней среды (человека и природы) и внутренних угроз, то есть ее конфиденциальность (секретность, смысловая или информационная скрытность), сигнальная скрытность (энергетическая и структурная) и целостность — устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам.

     Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

    Сущность защиты информации состоит в выявлении, устранении или нейтрализации негативных источников, причин и условий воздействия на информацию. Эти источники составляют угрозу безопасности информации. Цели и методы защиты информации (гл. II.-1., II.-2.) отражают ее сущность.

     В этом смысле защита информации отождествляется с процессом обеспечения информационной безопасности, как глобальной проблемы безопасного развития мировой цивилизации, государств, сообществ людей, отдельного человека, существования природы.

     При этом понятие информационная безопасность характеризует состояние (свойство) информационной защищенности человека, общества, природы в условиях возможного действия  угроз и достигается системой мер, направленных:

        на предупреждение угроз. Предупреждение угроз — это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения;

      на выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению;

      на обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий;

      на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий;

      на ликвидацию последствий угроз и преступных действий и восстановление статус-кво.

     Предупреждение возможных угроз и противоправных действий может быть обеспечено самыми различными мерами и средствами, начиная от создания климата глубоко осознанного отношения сотрудников к проблеме безопасности и защиты информации до создания глубокой, эшелонированной системы защиты физическими, аппаратными, программными и криптографическими средствами

     Предупреждение угроз возможно и путем получения  информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний.

     В предупреждении угроз весьма существенную роль играет информационно-аналитическая деятельность службы безопасности на основе глубокого анализа криминогенной обстановки и деятельности конкурентов и злоумышленников.

     Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции.      Обнаружение угроз — это действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба. К таким действиям можно отнести обнаружение фактов хищения или мошенничества, а также фактов разглашения конфиденциальной информации или случаев несанкционированного доступа к источникам коммерческих секретов.

     Пресечение или локализация угроз — это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического канала утечки информации по вентиляционным системам.

     Ликвидация последствий имеет целью восстановление состояния, предшествовавшего наступлению угрозы. Например, возврат долгов со стороны заемщиков. Это может быть и задержание преступника с украденным имуществом, и восстановление разрушенного здания от подрыва и др.

     Все эти способы имеют целью защитить информационные ресурсы от противоправных посягательств и обеспечить:

     предотвращение разглашения и утечки конфиденциальной информации;

     воспрещение несанкционированного доступа к источникам конфиденциальной информации;

     сохранение целостности, полноты и доступности информации;

     соблюдение конфиденциальности информации;

   обеспечение авторских прав.

     Учитывая вышесказанное защиту информации можно определить как совокупность методов, средств и мер направленных на  обеспечение информационной безопасности общества, государства и личности во всех областях их жизненно важных интересов.

     Защищаемая информация включает сведения, составляющие государственную, коммерческую, служебную и иные охраняемые законом тайны. Каждый вид защищаемой информации имеет свои особенности в области регламентации, организации и осуществления этой защиты.

     Наиболее общими признаками защиты любого вида охраняемой информации являются следующие:                                   

      защиту информации организует и проводит собственник или владелец информации или уполномоченные им на то лица (юридические или физические);

      защитой информации собственник охраняет свои права на владение и распоряжение информацией, стремится оградить ее от незаконного завладения и использования в ущерб его интересам;

      защита информации осуществляется путем проведения комплекса мер по   ограничению доступа к защищаемой информации и созданию условий, исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.

    Таким образом, защита информации — есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.

     Защищаемая информация, являющаяся государственной или коммерческой тайной, как и любой другой вид информации, необходима для управленческой, научно-производственной и иной деятельности. В настоящее время перед защитой информации ставятся более широкие задачи: обеспечить безопасность информации. Это обусловлено рядом обстоятельств, и в первую очередь тем, что все более широкое распространение в накоплении и обработке защищаемой информации получают ЭВМ, в которых может происходить не только утечка информации, но и ее разрушение, искажение, подделка, блокирование и иные вмешательства в информацию и информационные системы.

      Следовательно под защитой информации следует также понимать обеспечение безопасности информации и средств информации, в которых накапливается, обрабатывается и хранится защищаемая информация.

Таким образом, защита информации — это деятельность собственника информации или уполномоченных им лиц по:

      обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;

       предотвращению утечки и утраты информации;

       сохранению полноты, достоверности, целостности защищаемой информации, ее     массивов и программ обработки;

       сохранению конфиденциальности или секретности защищаемой информации в  соответствии с правилами, установленными законодательными и другими нормативными актами.

40. Впервые идея использования средств

автоматизированной обработки информации при

проведении выборов была официально выражена

Центральной избирательной комиссией

Российской Федерации в Концепции создания

Государственной автоматизированной системы

Российской Федерации «Выборы» 12 июля 1994

года.

слайд 7

Идея Концепции была поддержана

Указами Президента Российской Федерации.

Самым первым пунктом Указа Президента

Ельцина от 23 августа 1994 года за № 227

значится: «Приступить к разработке и созданию

Государственной автоматизированной системы

Российской Федерации «Выборы»… ». Вот с

этого собственно и началась история ГАС

«Выборы».4

слайд 8

Схема создания ГАС «Выборы» учитывала

особенности страны – масштаб территории, 89

субъектов Российской Федерации, в каждом из

которых свои особенности избирательного

законодательства, 11 часовых поясов, около 110

миллионов избирателей. Необходимо было

решить множество организационных,

технологических, финансовых задач.

Тем не менее в кратчайшие сроки

удалось разработать основные системные

решения, определить перечень задач, сделать выбор программно-технических платформ, а

также оперативно выполнить поставку оборудования во все регионы страны, произвести

монтаж системы, программную настройку и провести обучение кадров.

ГАС «Выборы» была развернута, по сути, за один год, и уже в декабре 1995 года

первый образец системы был задействован на выборах в Госдуму. В нашей республике

тогда было задействовано 16 из 21 комплекса. В 5 районах по разным причинам не

удалось задействовать комплексы – где-то на тот момент были плохие каналы связи с

низкой пропускной способностью, где-то просто в штатах администраций отсутствовали

кадры системных администраторов. Но уже через полгода, в 1996 году на выборах

Президента РФ, ГАС «Выборы» заработала по всей территории нашей республики.

В настоящее время ГАС «Выборы» представляет собой одну из самых крупных

активно действующих информационных систем нашей страны. Программно-технические

средства ГАС «Выборы» расположены во всех муниципальных центрах Российской

Федерации. За прошедшие годы с начала создания ГАС «Выборы» система эффективно

использовалась при проведении десятков тысяч выборов всех уровней – от выборов

Президента Российской Федерации до выборов поселений. В Республике Коми с

использованием ГАС «Выборы» было проведено 595 избирательных кампаний.

До 2000 года система находилась в опытной эксплуатации. С 24 мая 2000 года ГАС

«Выборы» находится в постоянной эксплуатации, э т о з н а ч и т, ч т о с и с т е м а п р о ш л а

государственную сертификацию и приемку гостехкомиссии.

слайд 9

К настоящему моменту правовые стандарты использования ГАС «Выборы» заданы

пакетом Федеральных законов, Указов и Распоряжений Президента РФ, Постановлений5

Правительства РФ. Большое количество нормативных актов, касающихся

функционирования ГАС «Выборы», разработаны и приняты ЦИК России.

Важным событием стало принятие 10 января 2003 года Федерального закона «О

ГАС «Выборы», который существенно укрепил правовое положение этой системы.

Нормативная правовая база постоянно совершенствуется и в настоящий момент

использование ГАС «Выборы» регулируется более чем 150 различными нормативными

правовыми актами.

3. Принципы построения ГАС «Выборы»

слайд 8

В основу создания ГАС «Выборы»

положены принципы:

- Соответствия структуры ГАС

«Выборы» иерархической структуре

избирательных комиссий Российской Федерации.

Это значит, что иерархическая структура

построения ГАС «Выборы» повторяет иерархию

системы избирательных комиссий Российской

Федерации. Основные «узлы» системы – комплексы средств автоматизации, так

называемые КСА, – организованы в следующие иерархические уровни: верхний (первый)

уровень – это комплекс Центризбиркома России (около 300 автоматизированных рабочих

мест), затем следует уровень – комплексы избирательных комиссий субъектов Российской

Федерации (около 15 компьютеров, 4 сервера, устройства для обеспечения связи и

безопасности), следующий уровень – комплексы территориальных избирательных

комиссий (около 2700 КСА, в каждом из которых по 2-3 автоматизированных рабочих

места), также некоторые избирательные участки оснащены сканерами избирательных

бюллетеней и составляют КСА последнего уровня – уровня участковых комиссий.

слайд 9

На этих слайдах вы можете видеть как

выглядят сканеры избирательных бюллетеней. В

Республике Коми еще не было практики

применения подобных устройств. Их применение

финансово оправдано только на густонаселенных

территориях.

слайд 10

Вернемся к нашему слайду. Таким

образом в системе ГАС «Выборы»

функционируют более 3 тысяч

автоматизированных комплексов, количество

единиц программно-технических средств

превышает 100 тысяч. Только в Республике Коми

насчитывается 1279 единиц программно-

технических средств.

- Второй принцип: Построение

системы на основе модульного принципа, т.е. как системы, состоящей из отдельных

задач-модулей. Например, задача по учету избирателей отделена от задачи по обработке

результатов голосования и т.д. Что позволяет дорабатывать отдельные ее модули, не

нарушая непрерывности функционирования системы в целом. Почему так важен6

модульный принцип? Не будем забывать, что мы имеем дело с работающей системой,

которая не останавливается ни на минуту. И поэтому важно, чтобы из-за необходимости

доработки одной отдельной программы не приходилось останавливать всю систему.

- Третий принцип построения ГАС «Выборы»: Самостоятельность

функционирования территориальных фрагментов системы при проведении выборов

регионального или муниципального уровня, т.е. комплекс ГАС «Выборы»

соответствующего уровня способен автономно, без задействования остальных фрагментов

системы, автоматизировать избирательный процесс по выборам своей территории.

Например, чтобы использовать систему на предстоящих местных выборах 11 октября

2009 года, которые пройдут в 5 районах республики – Печоре, Сосногорске, Сысольском,

Троицко-Печорском и Удорском районах – не нужно задействовать систему по всей

республике в целом.

- И наконец четвертый принцип: Постоянно действующая корпоративная сеть

передачи данных, охватывающая всю территорию России. Создание такой сети передачи

данных чрезвычайно важно, без постоянно существующей электронной связи между

комиссиями разного уровня невозможно создать единое информационное пространство.

4. Безопасность ГАС «Выборы»

слайд 11

С учетом назначения ГАС «Выборы» и

большой значимости данных, получаемых по

каналам системы в ходе голосования и

подведения итогов выборов, одно из центральных

мест в комплексе вопросов по созданию и

внедрению ГАС «Выборы» отводится

обеспечению информационной безопасности и

надежности функционирования системы.

Под информационной безопасностью

понимается состояние защищенности системы от случайного или преднамеренного

воздействия на эту информацию и программную среду ГАС «Выборы», а также от

несанкционированного доступа к средствам системы.

Защита информации в ГАС «Выборы» обеспечивается:

- прежде всего физической изоляцией системы от внешнего мира, т.е. физическое

отделение системы от любых других компьютерных сетей, в том числе от сети

Интернет, – это требование закреплено федеральным законодательством,

- применением программно-технических средств, блокирующих вход в

компьютер без знания соответствующих имен и паролей,

- программами, защищающими от вирусного поражения,

- информация по каналам связи передается в криптозащищенном режиме, т.е. при

передаче между избирательными комиссиями шифруется,

- немаловажны в обеспечении защиты информации и организационные меры,

такие как разграничение доступа в помещения комплексов ГАС «Выборы»,

ограничение доступа к информации с персональными данными.

В с о с т а в р е г и о н а л ь н о г о ф р а г м е н т а Г А С «В ы б о р ы» в Р е с п у б л и к е К о м и в х о д я т

такие средства защиты информации, как криптошлюз – это устройство для шифрования

передаваемых по каналам связи данных, имеется устройство для обнаружения внешних

вторжений, сервер электронной почты имеет свою уникальную структуру адресов

абонентов, т.е. абоненты не прописанные на нашем сервере связи доступа не имеют, т.о.

мы надежно защищены от внешних угроз.7

Это были перечислены меры по защите от внешнего несанкционированного

доступа в систему.

Но также важно учитывать, что наряду с

возможными целевыми внешними угрозами

информационной безопасности, необходимо

защитить систему от непреднамеренного

искажения, например, в результате сбоев

электропитания, сбоев программ, отказов

техники, ГАС «Выборы» должна продолжать

устойчиво функционировать. Для этого:

- существует отлаженный механизм

формирования архивов баз данных, использующихся для восстановления

утерянных данных,

- персонал ГАС «Выборы» регулярно участвует в специально организуемых

тренировках, что значительно снижает вероятность ошибок системных

администраторов в рабочем режиме проведения выборов,

- в ГАС «Выборы» применяется только лицензионное программное обеспечение,

что существенно снижает риски отказов программного обеспечения. Более того,

все программные продукты должны пройти сертификацию на право применения в

ГАС «Выборы». Сертификацию на право применения в ГАС «Выборы» в

обязательном порядке проходят также и технические средства;

- также для безопасности системы существует строжайший запрет на установку

любых дополнительных программ, не входящих в состав системы;

- существует сеть сервисных центров по всей Российской Федерации, которые

оказывают техническую поддержку при работе ГАС «Выборы».

Споры о возможности или невозможности преднамеренного искажения

информации после того, как данные из протоколов участковых комиссий введены в ГАС

«Выборы», начались сразу после создания системы и не затихают до сих пор.

Сейчас вы могли убедиться в том, что технические решения системы достаточно

гарантируют невмешательство в подсчет голосов. К тому же преднамеренное искажение

информации об итогах голосования на уровне любой избирательной комиссии

бессмысленно, поскольку ни к какому искажению интегрированного, суммарного

результата не приведет.

слайд 12

Критики основываются на опыте защиты военных и

банковских систем, который существенно отличается от

принципов защиты информации в ГАС «Выборы». Но в

этих системах информация и сама принципиально

закрытая, секретная, особо ценная, сам факт доступа к

ней означает крушение надежности системы.

Н о у н а с с о в с е м д р у г о й с л у ч а й, п о э т о м у з д е с ь

сравнение с банковскими системами неуместно, т.к.

выборная информация должна быть максимально

открытой обществу, что принципиально меняет подход к защите информации в ГАС

«Выборы».

Иначе говоря, центр тяжести сделан не на защиту системы от проникновения, а на

фиксацию факта проникновения и немедленное возвращение к неискаженным данным.

Т.е. достаточно серьезный акцент сделан именно на возможности оперативного

восстановления информации, если сбой все же произойдет.8

слайд 13

Таким образом, надежность системы гарантируют

средства защиты от случайного и

преднамеренного воздействия.

Для защиты собственно информации о

результатах выборов в системе также заложен

принцип одновременной передачи данных об

итогах голосования во все вышестоящие

избирательные комиссии. Например, при

проведении выборов электронные сообщения с

данными протоколов из территориальных комиссий автоматически формируются

одновременно в 2 адреса – в республиканскую комиссию и в ЦИК России. Таким образом,

исключается возможность преднамеренного и непреднамеренного искажения

информации, когда она в какой-то момент времени находится в одних руках.

И наконец, самым эффективным методом защиты открытой информации от

искажений является скорейшее ознакомление с ней широкой общественности. Для этого в

ГАС «Выборы» используются средства отображения информации, а также сеть Интернет

для размещения данных о выборах.

5. Зарубежный опыт применения автоматизированных избирательных

систем

В мире на данный момент существует 2 пути развития автоматизированных систем

проведения выборов.

Один тип автоматизированной системы построен на том принципе сбора данных,

когда за автоматизацию выборов отвечают избирательные органы на местах, а в

общефедеральную систему результаты попадают уже в готовом виде. Типичный пример

страны, в которой применяется этот тип автоматизированной системы – США. Общий

центр управления, который задает единый стандарт всех процедур по обработке и

представлению данных, обычно отсутствует. И на деле, системы этого типа состоят из

отдельных, не всегда совместимых, фрагментов. Почему в список стран, использующих

эту несовершенную систему, попали такие высокоразвитые страны. Связано это во

м н о г о м с в ы с о к и м у р о в н е м р а з в и т и я п р о г р е с с а в э т и х с т р а н а х, к о г д а р е ш и т ь п р о б л е м ы

автоматизации возможно на местах, без вмешательства центра.

Второй тип автоматизированной системы построен на другом принципе сбора

данных. Подход к автоматизации проведения выборов имеет централизованный характер,

т.е. имеется общий центр управления процессом автоматизации. Системы сходного

характера создаются или уже созданы в России, Канаде, Мексике, странах СНГ –

Киргизии, Азербайджане. Такой тип системы автоматизации проведения выборов присущ

странам с неравномерным рынком информационных технологий. Без централизованного

управления и финансирования система автоматизации выборов в таких странах не может

существовать.

В некоторых странах уже реализован механизм голосования через сеть Интернет. В

этом случае избиратель должен иметь свою персональную карту, компьютер с доступом в

Интернет, устройство для чтения карты и соответствующие драйвера.

«Плюсы»: Сеть позволяет участвовать в выборах людям с ограниченными

физическими возможностями, а также тем, кто на момент выборов находится вне дома –

путешествует или в отпуске.

«Минусы»: в то же время существует ряд технических проблем: необходимо

создание электронной подписи которая позволит конфиденциально передавать данные

через всемирную сеть.9

слайд 14

В о т л и ч и е о т с у щ е с т в у ю щ и х з а р у б е ж о м и в

странах СНГ аналогичных систем, где, как

правило, автоматизируется только

заключительный этап избирательного процесса

– подсчет голосов, ГАС «Выборы» явилась

пионерской разработкой, т.к. она позволяет

решать задачи организации избирательного

процесса на всех этапах, включая планирование

подготовки и проведения выборов, учет избирателей, ввод сведений о кандидатах, а

также позволяет сопрягать функции избирательных комиссий разных уровней,

практически в режиме реального времени подводить итоги голосования и с помощью

средств отображения, возможностей Интернет и телевидения доводить итоги выборов до

каждого гражданина России.

6. Развитие ГАС «Выборы»

слайд 15

Какие направления развития ГАС «Выборы» на

сегодняшний день? Согласно Концепции развития

ГАС «Выборы» до 2012 года (Постановление

ЦИК России от 25.09.2008г. N 132/966-5):

- Будут исследоваться правовые

аспекты дистанционного голосования в

отдаленных или труднодоступных местностях

Российской Федерации и за ее пределами, в

иностранных государствах, например, правовая

допустимость голосования через Интернет или по мобильному телефону. Также

исследуются технические возможности дистанционного голосования в отдаленных или

труднодоступных местностях, в том числе на основе использования российских

спутниковых систем связи и глобальной навигационной спутниковой системы ГЛОНАСС.

- Сейчас проводятся исследования по возможности реализации доступа граждан

Российской Федерации через сеть Интернет к персональным данным о себе,

обрабатываемым в ГАС «Выборы» в базе данных избирателей.

- В 2009-2010 годах запланировано провести замену около 60 000 единиц

технических средств и телекоммуникационного оборудования с истекшими сроками

эксплуатации, входящих в состав ГАС «Выборы».

- В ближайшие годы будут внедрены средства электронной цифровой подписи

для использования в электронном документообороте подсистем ГАС «Выборы».

Несомненно, результатом реализации таких нововведений станет повышение

устойчивости функционирования ГАС «Выборы», сокращение времени обработки

предварительных итогов голосования на выборах, повышение эффективности работы

избирательных комиссий.

7. Задачи ГАС «Выборы»

слайд 16

Для ГАС «Выборы» было разработано

специальное программное обеспечение,

включающее следующие задачи:10

7.1. Задача «Справочники»

слайд 17

Задача Справочники наполняется на уровне

Центризбиркома России для того, чтобы

максимально унифицировать основные понятия и

определения в ГАС «Выборы». В базе находится

более 150 справочников.

Например, здесь представлен справочник

Территориальные единицы, который содержит перечень

всех муниципальных образований в Республике Коми.

Так выглядит справочник

Общественные

объединения. Этот

справочник формируется

одновременно в Центризбиркоме – в части федеральных

избирательных объединений, и на уровне Избирательной

комиссии Республики Коми справочник пополняется на

основе сведений, предоставляемых Минюстом, в части

региональных отделений партий и общественных избирательных объединений.

7.2. Задача «Контроль финансов»

слайд 18

Задача Контроль финансов используется для

контроля за поступлением и расходованием

средств избирательных фондов кандидатов для

выявления и предотвращения правонарушений в

сфере финансирования избирательных фондов.

Задача также используется для анализа

финансовой отчетности региональных отделений

политических партий в выборный и

межвыборный период.

7.3. Задача «Право»

слайд 19

Задача Право используется для ввода

нормативных правовых актов, касающихся

избирательного законодательства. Например,

электронные версии Законов Республики Коми,

Указов Главы РК, Постановлений Госсовета РК,

постановлений республиканской избирательной

комиссии. На сегодняшний момент в базе данных

содержится более 580 нормативных правовых

актов, и з н и х б о л е е 470 – постановления

Избирательной комиссии Республики Коми.

Основной приоритет задачи Право – ввод так

называемых формализованных показателей.

Формализованные показатели – это своего рода

оцифровка нормативных актов, закладка в систему норм11

закона, для последующего контроля вводимой информации. Например, по каждому

уровню выборов вводится около 300 показателей, в том числе минимальный возраст

кандидата – для контроля вводимой информации о кандидатах, система выборов –

мажоритарная или смешанная, для последующей возможности построения

классификатора округов, описание всех строк протокола об итогах голосования,

контрольные соотношения протокола, условия признания выборов состоявшимися,

условия избрания кандидатов.

На этом слайде вы можете видеть

список контрольных соотношений

протокола об итогах голосования, это

математические равенства и неравенства,

которые должны выполняться при

правильно составленном протоколе. Если

протокол составлен неправильно, он не

будет допущен системой в базу данных.

7.4. Задача «Регистрация избирательных кампаний»

слайд 20

После назначения даты выборов в задаче

Регистрация избирательных кампаний

вводятся сведения об избирательной кампании.

Например, так выглядит одна из форм ввода

сведений о дополнительных выборах, которые

состоятся в городе Печора 11 октября 2009 года.

С помощью задачи Регистрация

избирательных кампаний формируем

классификаторы территориально-выборного

деления, затем именно по этому классификатору

система определит последовательную схему

пересылки данных. Например, здесь представлен

классификатор по выборам в Госсовет

Республики Коми. Согласно этой схеме данные о

явке избирателей и данные протоколов

Княжпогостской комиссии автоматически будут

направлены системой по электронной почте

именно в Усть-Вымскую комиссию и ни в какую другую, т.к. Княжпогостская ТИК

входит в состав Западного округа, центром которого является Усть-Вымская комиссия.

А это классификатор комиссий по выборам

Президента 2 марта 2008 года. Устройство этого

классификатора гораздо проще, чем то, которое мы

видели на предыдущем слайде. Здесь простое

подчинение участковых комиссий территориальным,

которые в свою очередь напрямую подчинены

республиканской комиссии.12

7.5. Задача «Кадры»

слайд 21

Задача Кадры необходима для накопления

информации об избирательных комиссиях. Это

сведения об адресе и телефоне Избирательной

комиссии Республики Коми.

Так выглядит форма сведений об участковой комиссии № 1, находящейся в городе

Воркута при проведении выборов Президента России в марте 2008 года.

7.6. Задача «Регистр избирателей, участников референдума»

слайд 22

О д н а и з г л а в н ы х о с о б е н н о с т е й Г А С

«Выборы» в том, что это единственная работающая

в режиме реального времени автоматизированная

система такого масштаба, в которой

аккумулируется и регулярно обновляется

персональная информация о совершеннолетних

гражданах России. В настоящее время системой

обеспечивается учет более 100 миллионов

избирателей на всей территории страны. В данный

момент (на 1 июля 2009г.) база данных об избирателях в Республике Коми содержит

данные о 743064 избирателях.

Существуют и другие системы, накапливающие персональные данные о гражданах

России, например, в Пенсионном фонде или в Управлении по налогам и сборам. Однако

эти системы в настоящее время охватывают не всю территорию страны, они не

предназначены для работы в режиме реального времени, и самое главное, в них

накапливаются данные не обо всех гражданах России, а только об отдельных категориях.

слайд 23

Задача Регистр избирателей, участников

референдума – и с п о л ь з у е т с я д л я в в о д а и

корректировки сведений об избирателях, для

назначения границ избирательных участков,

формирования и печати списков избирателей.13

слайд 24

В день выборов вы приходите на

избирательных участок и расписываетесь за

полученный бюллетень в списке избирателей,

сформированном системой ГАС «Выборы»

именно в этой задаче.

Как происходит наполнение базы данных

избирателей? На территории России действует

Государственная система регистрации (учета)

избирателей, в р а м к а х к о т о р о й в о

взаимодействии с органами государственной

власти и местного самоуправления избирательные комиссии ведут учет всех избирателей

Российской Федерации. Территориальные комиссии получают необходимые данные в

органах Федеральной миграционной службы, в простонаречии – в паспортных столах –

сведения о смене места жительства избирателей и о смене или получении паспорта, в

отделениях ЗАГС – данные о смене фамилии, в военных комиссариатах – данные о

призывниках, в судебных органах – сведения об осужденных, т.к. они утрачивают право

на участие в выборах.

слайд 25

Так выглядит форма ввода сведений об избирателе.

7.7. Задача «Кандидаты и депутаты»

слайд 26

Задача Кандидаты и депутаты используется

для ввода сведений о кандидатах и политических

партиях, участвующих в региональных и местных

выборах. На этом слайде представлен список

кандидатов на должность Президента РФ на

мартовских выборах 2008 года.

Это форма ввода сведений об участии в выборах регионального отделения

политической партии. Без заполнения этой формы невозможно ввести данные о

выдвижении кандидата от этой партии.14

На этом слайде мы видим состав пропорционального

списка кандидатов от регионального отделения партии

«Единая Россия» по единому округу на выборах в Госсовет

Республики Коми.

П о к а ж д о м у к а н д и д а т у в

базу данных вносится очень

много сведений. Это один из экранов для заполнения

данных о выдвинутом кандидате – форма заполнения

сведений о работе кандидата. Зачем столько

сведений о выдвижении кандидатов? На основании этих

сведений готовятся отчеты для информирования

избирателей о ходе выборов, для средств массовой информации, для размещения данных

о кандидатах в сети Интернет.

Всего база данных ИКРК на сегодняшний день содержит сведения о без малого

13000 (12426) кандидатах – э т о б а з а д а н н ы х, н а к о п л е н н а я с 1 9 9 5 г о д а, с ф о р м и р о в а н н а я

силами системных администраторов республики.

слайд 27

Также в задаче реализована замечательная

возможность – сформировать макеты

избирательных бюллетеней. Эта функция

значительно сокращает время на подготовку

бюллетеней, особенно это неоценимо при

проведении выборов местного уровня когда

требуется изготовить сотни макетов избирательных

бюллетеней. На слайде представлен этап

формирования макета.

слайд 28

Так выглядит готовый макет бюллетеня,

сформированный системой на основе ранее

в в е д е н н ы х д а н н ы х о к а н д и д а т а х. Н о э т о е щ е н е

готовый образец для печати в типографии. Этот

макет дополняется текстом на коми языке, а также

эмблемами партий, если это выборы по

пропорциональной системе.

Вот так выглядит макет после доработки.

Именно по таким бюллетеням голосовали в марте

2007 года по выборам в Госсовет Республики

Коми по единому округу .

слайд 29

В задаче реализован механизм

автоматического распределения мандатов

по пропорциональной системе выборов15

по итогам голосования. При распределении мандатов по выборам депутатов Госсовета РК

и в Совет городского округа «Сыктывкар» целиком использовались пропорции,

полученные с помощью этой задачи. Т.е. ручного подсчета не было, избирательные

комиссии воспользовались средствами ГАС «Выборы».

7.8. Задача «Готовность участков и ход голосования»

слайд 30

Задача Готовность участков и ход голосования позволяет оперативно собрать

данные о явке избирателей.

Н а э т о м с л а й д е м ы в и д и м, ч т о м о ж н о п о с м о т р е т ь я в к у п о к а ж д о м у р а й о н у и п о

каждому избирательному участку.

Для примера показан динамический отчет о явке избирателей, который в течение

часа после сбора сведений направляется в СМИ и размещается в сети Интернет.

7.9. Задача «Итоги» - описание протокола

слайд 31

Задача Итоги – пожалуй, главная в день выборов. Данные протоколов участковых

избирательных комиссий об итогах голосования, данных об итогах и результатах выборов

формируются здесь.16

слайд 32

На этом слайде мы видим электронную

форму протокола. Именно сюда заносятся итоги

голосования по каждому участку, суммарные

данные которых определяют результат выборов.

Сначала системный администратор вносит первую,

так называемую «верхнюю», часть протокола,

которая касается учета избирательных бюллетеней

и открепительных удостоверений.

Затем заполняется нижняя часть протокола, в

ней содержатся фамилии кандидатов и поля для

проставления количества голосов, полученных

каждым кандидатом. С начала использования ГАС

«Выборы» и до настоящего времени в Республике

Коми в систему введено 10939 протоколов об

итогах голосования участковых избирательных

комиссий:

слайд 33

За правильностью составления протокола следят эти

математические формулы, называемые контрольными

соотношениями. Задача не пустит в базу данных

ошибочные протоколы.

Как уже говорилось выше, в систему заложен

принцип передачи данных участковых протоколов во все

вышестоящие избирательные комиссии. Например, при

проведении выборов любого уровня, пусть это даже будут

поселенческие выборы, электронные сообщения с данными протоколов из

территориальных комиссий автоматически формируются сразу в 2 адреса – в

республиканскую комиссию и в ЦИК России. Таким образом, абсолютно решается

проблема возможного преднамеренного или непреднамеренного искажения информации

на каком-либо уровне избирательных комиссий.

слайд 34

В этой задаче масса отчетов для

информирования общественности об итогах

голосования – на слайде представлен один из них.

С вводом сведений о результатах выборов в этой задаче мы

полностью завершаем работу по избирательной кампании в ГАС

«Выборы». После заполнения этой формы никакую информацию

по выборам в базу данных ввести нельзя – кампания считается

закрытой. Можно только просматривать данные и формировать

отчеты, но изменить какие-то сведения уже нельзя.17

7.10. Задача «Картография»

слайд 35

В настоящее время задача Картография

используется только на уровне республиканской комиссии

для оперативного отображения хода и результатов

выборов, а также получения презентационных материалов

по итогам выборов для размещения в сети Интернет. В

нашей комиссии существует такая практика, что в день

голосования и в ночь подсчета голосов, т.е. в течение

целых суток, в вестибюле здания Госсовета РК

демонстрируется слайд-фильм, подготовленный средствами задачи Картография. Экран

у с т а н а в л и в а е т с я т а к и м о б р а з о м, ч т о б ы с у л и ц ы, н е з а х о д я в з д а н и е, м о ж н о б ы л о

наблюдать за явкой избирателей и подведением итогов выборов. На слайде вы видите

картографические данные о явке избирателей по выборам Президента.

слайд 36

Н а с л е д у ю щ е м с л а й д е – д а н н ы е о я в к е и з б и р а т е л е й п о в ы б о р а м в Г о с д у м у п о

северным территориям республики.

слайд 37

Здесь представлены картографические результаты голосования за партию КПРФ на

выборах в Госдуму.

слайд 38

Н а с л е д у ю щ и х с л а й д а х – и т о г и г о л о с о в а н и я з а к а н д и д а т о в н а д о л ж н о с т ь

Президента России – Богданова, Жириновского, Зюганова и Медведева.18

8. Сайт ИКРК в Интернет

слайд 39

Самым эффективным методом защиты

открытой информации от искажений является

скорейшее ознакомление с ней широкой

общественности. Для этого в ГАС «Выборы»

используется сеть Интернет для размещения

данных о выборах. Избирательная комиссия

Республики Коми представлена в сети Интернет

двумя сайтами – на республиканском интернет-

сервере и на интернет-портале ГАС «Выборы»,

интернет-сервер которого находится в Москве.

слайд 40

Вы видите новостную страницу сайта

Избиркома Республики Коми на республиканском

интернет-сервере.

На сайте есть информация о составах избирательных комиссий,

слайд 41

о местонахождении избирательных участков,

о выдвижении кандидатов,

об итогах голосования.19

На сайте очень много неофициальной информации, например, фотоальбом и

видеотека самых разных мероприятий.

Также на нашем сайте представлены все территориальные избирательные

комиссии республики. У каждой свой мини-сайт. Всего таких мини-сайтов 21 – по числу

территориальных комиссий.

слайд 42

слайд 43

Это главная страница нашего второго сайта

на интернет-портале ГАС «Выборы». Интернет-

сервер в данном случае находится в Москве в

Центризбиркоме. Именно сюда попадают данные о

кандидатах и об итогах голосования из базы данных

ГАС «Выборы».

слайд 44

Так выглядят результаты местных выборов,

прошедших 1 марта 2009 года в городе Воркута в

разрезе избирательных участков. Нормативными

актами закреплена задача в течение 24 часов с

момента закрытия избирательных участков

размещать в сети Интернет данные всех протоколов

участковых комиссий. На деле результаты2

29-36

12.2. Справочно-правовые системы  12.2.1. Понятие, назначение и преимущества Принятие обоснованных решений в сфере как экономики, так и политики невозможно без обладания достаточным объемом правовой информации. Особенно остро эта необходимость ощущается в период реформирования экономического и политического устройства. Задачу удовлетворения потребности в своевременном предоставлении необходимого объема правовой информации решают различные средства массовой информации (СМИ). В этой области конкурируют как традиционные СМИ, так и справочно-правовые системы (СПС). По-настоящему эффективная СПС может быть создана только с применением современных информационных технологий. Созданная таким образом СПС называется компьютерной. Компьютерная справочно-правовая система - это программный комплекс, включающий в себя массив правовой информации и инструменты для работы с ним. Эти инструменты могут позволять производить поиск документов, формировать подборки документов, выводить документы или их фрагменты на печать. Преимущества компьютерных СПС очевидны. Это и доступность информации, и удобство работы с нею. Проблема же, присущая таким системам, - недостаточная оперативность - может быть решена с помощью глобальной сети Интернет.

12.2.2. Обзор рынка СПС в России На рынке справочно-правовых систем в России работает большое количество фирм как разрабатывающих собственные программные комплексы, так и обслуживающих существующие. Наиболее известны следующие продукты таких фирм (поданным АО "Консультант Плюс"): "Консультант Плюс" (АО "Консультант Плюс"); "ГАРАНТ" (НПП "Гарант-Сервис"); "Кодекс" (Центр компьютерных разработок). Системы, созданные государственными предприятиями для обеспечения потребностей в правовой информации государственных ведомств: "Эталон" (НЦПИ при Министерстве юстиции РФ); "Система" (НТЦ "Система" при ФАПСИ). Кроме того, на российском рынке представлены такие системы, как: "ЮСИС" (фирма "Инталекс"); "Референт" (ЗАО "Референт-Сервис"); "Юридический мир" (издательство "Дело и право"); "Ваше право" и "Юрисконсульт" (фирма "Информационные системы и технологии"); "1C: Кодекс", "1C: Гарант", "1C: Эталон" (компания "1C"); "Законодательство России" (Ассоциация развития банковских технологий) и некоторые другие. Различные продукты могут существенно различаться не только по задачам, решаемым с их помощью, но и по качеству. Качество СПС зависит как от качества предоставляемой информации, так и от качества инструментов, используемых для работы с ней. Применение самых последних компьютерных технологий не поможет, если в СПС не содержится полной правовой информации или если информация обновляется с недостаточной периодичностью. И наоборот, СПС, содержащая даже самую полную и оперативно обновляющуюся информацию, не будет достаточно эффективна, если не предоставлены качественные инструменты для обработки этой информации. Таким образом, основными параметрами, позволяющими определить качество содержания информационной базы, являются: полнота информации; достоверность информации; оперативность обновления информации. Параметры, характеризующие качество программной оболочки: поисковые возможности системы; средства актуализации информации; дополнительные сервисные функции.

12.2.3. Основные свойства информационных банков СПС Оценка полноты, достоверности и оперативности обновления информации основывается на количественных показателях. Оценка же качества юридической обработки поступающих в информационный банк документов достаточно субъективна. Без юридической обработки СПС является всего лишь электронным аналогом бумажных изданий. Ее цель - систематизация документов для повышения эффективности их дальнейшего использования. Юридическая обработка обычно состоит из следующих основных этапов: классификации документов; выявления взаимосвязей между различными документами; составления примечаний к документу. Классификация документов предназначена для последующего их поиска по некоторым признакам. Это могут быть как формальные признаки, такие как выходные данные, так и неформальные - темы, которые рассматриваются в этих документах. Классификация производится на основании классификатора данной системы. В общем случае классификатор - это иерархическая структура, содержащая все понятия, используемые для описания документов, входящих в информационную базу. Качество последующей юридической обработки документа, а также эффективность его поиска напрямую зависят от корректности классификации документа в системе. Выявление взаимосвязей документа позволяет создать список документов, его дополняющих. Таким образом, пользователю предоставляется возможность максимально полно ознакомиться с интересующей его темой, начав работу всего лишь с одним документом. В качестве примечаний к документу обычно используются ссылки на связанные с ним информационные ресурсы, данные о текущем статусе документа, комментарии юриста.

12.2.4. Основные возможности программных технологий СПС Хранение и обработка больших объемов правовой информации Необходимость хранения и регулярного обновления больших объемов информации накладывает на СПС ряд требований. Эти требования связаны с потребностями как пользователей системы, так и разработчиков, производящих обновление и юридическую обработку массива правовой информации. Объем ежемесячно вводимой и обновляемой информации может достигать нескольких тысяч документов, что вынуждает разработчиков с самого начала создания системы приспосабливать ее к таким условиям поддержки актуальности информационного банка СПС.

Основные поисковые и сервисные возможности Поиск документов можно условно разделить на два вида: поиск по реквизитам документов; поиск по тексту документов. Поиск по реквизитам документа позволяет найти документ с определенными датой, номером, выпущенный определенным органом и т. д. Для повышения эффективности поиска условия в таком виде поиска можно сочетать, задавать интервалы номеров или дат. Поиск по тексту документов заключается в простом переборе массива документов и нахождении среди них тех, которые содержат слово, заданное пользователем. Таким образом, такой поиск позволяет найти документы по какой-либо тематике. Недостатком поиска по тексту является большой шум, то есть попадание в список найденных документов большого количество документов, удовлетворяющих запросу, но пользователю в данный момент не нужных. Уменьшить уровень такого шума может, пожалуй, лишь опыт составления запросов к системе. Многие СПС позволяют использовать одновременно поиск и по реквизитам и по тексту документов, что может существенно повысить эффективность поиска.

Дополнительные сервисные возможности Некоторые СПС обладают дополнительными возможностями, позволяющими сделать работу с системой более простой и эффективной. Из таких возможностей наибольшее значение для пользователя имеют улучшенная навигация по информационной базе, возможность сохранять личные предпочтения и подборки документов, возможности редактирования документов и вывода их на печать. Для обеспечения удобной навигации по информационной базе обычно используют гипертекстовые ссылки между документами, а также перемещение по списку ранее просмотренных документов и использование закладок. Возможность сохранять подборки документов позволяет пользователю приспосабливать систему к своим собственным нуждам. Средства редактирования текста документов необходимы для их обработки пользователем, особенно в том случае, когда информационная база содержит типовые формы документов, предназначенные для заполнения. В СПС может быть не включен собственный текстовый редактор, если предусмотрены функции экспорта документов в форматы популярных текстовых редакторов.

Технологии передачи информации Доступ пользователя к информации, хранящейся в СПС, может осуществляться двумя способами, каждый из которых имеет свои достоинства и недостатки: работа с удаленной базой; работа с локальной базой. При работе с удаленной базой пользователю нет необходимости хранить на своем компьютере данные системы, они хранятся на сервере разработчика и доступны через сеть. Большинство СПС имеют версии, доступные через глобальную сеть Интернет. Основное преимущество работы с такими версиями заключается в том, что пользователь всегда имеет доступ к самым последним данным. Также при таком подходе упрощается процесс предоставления пользователю бесплатной демонстрационной версии системы, которая имеет ограниченный набор функций и документов, но может дать представление о системе. Очевидным недостатком СПС, расположенной на сервере разработчика, является невозможность работы с ней при отсутствии связи с сервером, что может быть вызвано как перебоями в работе сервера, например из-за большого числа одновременных обращений, так и неполадками в линиях связи. Еще одним минусом СПС с удаленным доступом является то, что не все сервисные функции системы в настоящий момент могут быть представлены в такой версии системы. При работе с локальной версией этих проблем не существует, но возникает необходимость постоянной поддержки информационной базы в актуальном состоянии. Обновление информации локальной базы может происходить как с помощью Интернета, так и с помощью традиционных носителей информации - дискет, компакт-дисков и т. д.

12.2.5. Справочная правовая система "Консультант" Формирование запроса и обработка списка найденных документов Основной этап работы с любой справочной правовой системой - поиск необходимых пользователю документов. Во многом эффективность поиска зависит от возможностей системы по составлению запроса - поискового предписания. В СПС "Консультант" для составления запроса используется Карточка реквизитов. Для формирования запроса с помощью карточки реквизитов пользователь должен заполнить реквизиты тех полей, по которым будет производиться поиск. Для каждого поля в системе "Консультант" составлен словарь из возможных для этого реквизитов. Этот словарь корректируется при изменении состава информационной базы. Реквизиты в одном поле Карточки запросов могут соединяться логическими операторами "И", "ИЛИ", "КРОМЕ", "РЯДОМ". Использование оператора "И" означает, что данное поле искомого документа должно содержать все выбранные значения реквизитов. Использование оператора "ИЛИ" означает, что документ может соответствовать хотя бы одному из перечисленных значений. Оператор "КРОМЕ" означает, что документ не должен соответствовать выбранному условию. Оператор "РЯДОМ" используется при заполнении поля Текст документа и означает, что перечисленные слова должны в тексте документа находиться в пределах, заданных пользователем. Результатом поиска является список документов, удовлетворяющих запросу. Этот список содержит информацию об основных реквизитах найденных документов, что облегчает выбор необходимого документа. Также для этого списка предусмотрена возможность сортировки, что позволяет, например, начать просмотр документов с имеющих наибольшую дату принятия. СПС "Консультант" позволяет производить поиск по всем информационным базам, установленным в системе. При этом список найденных документов составляется отдельно для каждой базы.

Папки документов и история запросов Для повышения эффективности работы пользователя ему может быть предоставлена возможность хранить результаты своей работы с информационной базой. Основные средства для этого - папки документов и история запросов. Папки документов используются для формирования подборки документов, наиболее часто использующихся конкретным пользователем. Пользователь может создавать, переименовывать и удалять эти папки. Если поисковый запрос к системе был выполнен, то существует возможность запомнить Карточку реквизитов, по которой был сформирован этот запрос. В СПС "Консультант" существует возможность хранить 100 Карточек реквизитов для последующего обращения к ним.

12.2.6. Справочно-правовая система "Гарант" Основное меню Основное меню системы "Гарант" предназначено для выбора одного из основных действий с информационной базой. Это работа с классификаторами информации, поиск документов, обновление базы. Основное меню имеет различные виды - для Юриста, Эксперта, Руководителя, Менеджера, Бухгалтера, каждый из которых может быть выбран пользователем. Эти виды различаются набором разделов в информационном блоке правовой информации. Основное меню содержит четыре блока: блок правовой информации. В этом блоке содержится полный набор правовой информации. В разделе "Документы" этого блока содержатся все документы, хранящиеся в используемой информационной базе; блок экономической информации. Этот блок содержит информацию, интересную прежде всего экономисту и бухгалтеру. В этот блок включены "Налоговый календарь", информирующий о сроках платежей, информация о количестве рабочих дней в отчетном периоде и т. п.; блок поиска. Блок содержит различные средства поиска документов в информационной базе; блок обновления. В этом блоке пользователь может получить статистическую информацию об используемой информационной базе и при необходимости обновить базу.

Поиск документов Пользователь имеет возможность выбрать между несколькими видами поиска, представленными в системе, в зависимости от информации об искомом документе. В системе "Гарант" предоставлено четыре вида поиска: поиск по реквизитам - поиск с указанием реквизитов документа; поиск по ситуации - поиск с использованием ключевых слов, описывающих ситуацию, в которой необходим документ;  поиск по классификаторам - используется для подборки документов по определенной тематике; поиск по источнику опубликования - позволяет искать документы с известным источником публикации. Рассмотрим подробнее каждый из этих видов поиска.

Поиск по реквизитам Такой поиск обычно используется, если нам заранее известны такие реквизиты документа, как вид, номер, дата принятия, орган, принявший документ, фрагмент текста документа и т. п.. Условия для поиска можно объединять логическими операторами. Для последующего быстрого использования сложного запроса он может быть сохранен.

Поиск по ситуации Если реквизиты документа неизвестны, возможен поиск по ситуации. Для поиска по ситуации используется словарь, составленный из ключевых (наиболее значимых) слов, содержащихся в документах информационной базы. Для последовательной конкретизации запроса словарь разделен на два уровня - основной и подробный, которые представлены в виде дерева. Процесс формирования запроса при поиске по ситуации заключается в выборе ключевого слова или слов (в запросе они будут соединены логическим оператором "ИЛИ"). В текущей версии системы возможно сохранить результаты только последнего поиска по ситуации, которые, к тому же, теряются при закрытии программы.

Поиск по классификаторам Поиск по классификаторам позволяет создавать подборки документов по определенной тематике. Для этого в системе существует пять классификаторов: общий, в котором представлены все документы информационной базы, и специализированные: судебная и арбитражная практика; международные договоры; разъяснения и комментарии; проекты законов. Для поиска документов, соответствующих определенной тематике, можно использовать поиск по реквизитам.

Поиск по источнику опубликования Такой поиск позволяет искать документы с известным источником опубликования и является аналогом электронного каталога содержания печатных изданий, публиковавших документы, содержащиеся в информационной базе .

Списки документов и использование папок В результате поиска любого представленного в системе вида формируется список документов, соответствующих запросу. Этот список содержит основные реквизиты документа и может быть по ним отсортирован. Списки, полученные в результате поиска, можно сохранить в папке для последующего обращения к ним. В системе "Гарант" реализована многоуровневая система папок, к которым, к тому же, можно применять операции объединения и пересечения. Папки, сформированные пользователем, сохраняются после закрытия программы.

19-23

Информационная безопасность

[править]

Материал из Википедии — свободной энциклопедии

Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 26 августа 2010; проверки требуют 74 правки.

У этого термина существуют и другие значения, см. Информационная безопасность (значения).

Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: КонфиденциальностиЦелостности,Доступности. Точками приложения процесса защиты информации к информационной системе являютсяаппаратное обеспечениепрограммное обеспечение иобеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.

В данной статье понятие «информационная безопасность» рассматривается в следующих значениях:

  1. состояние (качество) определённого объекта (в качестве объекта может выступать информацияданныересурсы автоматизированной системыавтоматизированная системаинформационная системапредприятия, общества, государства и т. п.)[1];

  2. деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защита информации»).[2]

Содержание

  [убрать

  • 1 Сущность понятия «информационная безопасность»

    • 1.1 Содержание понятия

    • 1.2 Стандартизированные определения (для ДЦТД4-1)

    • 1.3 Существенные признаки понятия

    • 1.4 Рекомендации по использованию терминов

  • 2 Объём (реализация) понятия «информационная безопасность»

    • 2.1 Нормативные документы в области информационной безопасности

    • 2.2 Органы (подразделения), обеспечивающие информационную безопасность

    • 2.3 Организационно-технические и режимные меры и методы

    • 2.4 Программно-технические способы и средства обеспечения информационной безопасности

  • 3 Организационная защита объектов информатизации

  • 4 Исторические аспекты возникновения и развития информационной безопасности

  • 5 Примечания

  • 6 См. также

  • 7 Ссылки

    • 7.1 Профильные периодические издания

    • 7.2 Специализированные порталы

  • 8 Литература

[править]Сущность понятия «информационная безопасность»

[править]Содержание понятия

В то время как информационная безопасность — это состояние защищённости информационной среды, защита информациипредставляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безопасность организации — целенаправленная деятельность ее органов и должностных лиц с использованием разрешенных сил и средств по достижению состояния защищённости информационной среды организации, обеспечивающее её нормальное функционирование и динамичное развитие.

Кортеж защиты информации — это последовательность действий для достижения определённой цели.

Информационная безопасность государства[3] — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

В современном социуме информационная сфера имеет две составляющие[4]: информационно-техническую (искусственно созданный человеком мир техникитехнологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

[править]Стандартизированные определения (для ДЦТД4-1)

Безопасность информации (данных)[1] — состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.

Информационная безопасность[2] — защита конфиденциальности, целостности и доступности информации.

  1. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

  2. Целостность: неизменность информации в процессе ее передачи или хранения.

  3. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Информационная безопасность (англ. information security)[5] — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации (данных) (англ. information (data) security)[6] — состояние защищенности информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Безопасность информации (при применении информационных технологий) (англ. IT security)[6] — состояние защищенности информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

Безопасность автоматизированной информационной системы[6] — состояние защищенности автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов.

Информационная безопасность — защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь.

[править]Существенные признаки понятия

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • конфиденциальность (англ. confidentiality)[6] — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на нее право;

  • целостность (англ. integrity)[7] — избежание несанкционированной модификации информации;

  • доступность (англ. availability)[8] — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

  • неотказуемость или апеллируемость (англ. non-repudiation)[источник не указан 644 дня] — невозможность отказа от авторства;

  • подотчётность (англ. accountability)[9] — обеспечение идентификации субъекта доступа и регистрации его действий;

  • достоверность (англ. reliability)[5] — свойство соответствия предусмотренному поведению или результату;

  • аутентичность или подлинность (англ. authenticity)[5] — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

[править]Рекомендации по использованию терминов

В Государственном стандарте РФ[10] приводится следующая рекомендация использования терминов «безопасность» и «безопасный»:

Слова «безопасность» и «безопасный» следует применять только для выражения уверенности и гарантий риска.

Не следует употреблять слова «безопасность» и «безопасный» в качестве описательного прилагательного предмета, так как они не передают никакой полезной информации. Рекомендуется всюду, где возможно, эти слова заменять признаками предмета, например:

  • «защитный шлем» вместо «безопасный шлем»;

  • «нескользкое покрытие для пола» вместо «безопасное покрытие».

Для термина «информационная безопасность» следует придерживаться тех же рекомендаций. Желательно использовать более точные характеристики объектов, разделяемые как признаки понятия «информационная безопасность». Например, точнее будет использовать аргумент «для предотвращения угроз на доступность объекта» (или «для сохранения целостности данных») вместо аргумента «исходя из требований информационной безопасности».

[править]Объём (реализация) понятия «информационная безопасность»

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности[11]:

  1. Законодательная, нормативно-правовая и научная база.

  2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.

  3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).

  4. Программно-технические способы и средства обеспечения информационной безопасности.

Ниже в данном разделе подробно будет рассмотрена каждая из составляющих информационной безопасности.

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо[2]:

  • выявить требования защиты информации, специфические для данного объекта защиты;

  • учесть требования национального и международного Законодательства;

  • использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;

  • определить подразделения, ответственные за реализацию и поддержку СОИБ;

  • распределить между подразделениями области ответственности в осуществлении требований СОИБ;

  • на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;

  • реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;

  • реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);

  • используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.

Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно всё остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы.

[править]Нормативные документы в области информационной безопасности

Эта статья или раздел описывает ситуацию применительно лишь к одному региону (Россия).

Вы можете помочь Википедии, добавив информацию для других стран и регионов.

В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся[12]:

Акты федерального законодательства:

  • Международные договоры РФ;

    • Конституция РФ;

    • Законы федерального уровня (включая федеральные конституционные законы, кодексы);

    • Указы Президента РФ;

    • Постановления правительства РФ;

    • Нормативные правовые акты федеральных министерств и ведомств;

    • Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.

Подробнее списки и содержание указанных нормативных документов в области информационной безопасности обсуждаются в разделе Информационное право.

К нормативно-методическим документам можно отнести

  • Методические документы государственных органов России:

    • Доктрина информационной безопасности РФ;

    • Руководящие документы ФСТЭК (Гостехкомиссии России);

    • Приказы ФСБ;

  • Стандарты информационной безопасности, из которых выделяют:

    • Международные стандарты;

    • Государственные (национальные) стандарты РФ;

    • Рекомендации по стандартизации;

    • Методические указания.

[править]Органы (подразделения), обеспечивающие информационную безопасность

В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.

Государственные органы РФ, контролирующие деятельность в области защиты информации:

  • Комитет Государственной думы по безопасности;

  • Совет безопасности России;

  • Федеральная служба по техническому и экспортному контролю (ФСТЭК России);

  • Федеральная служба безопасности Российской Федерации (ФСБ России);

  • Служба внешней разведки Российской Федерации (СВР России);

  • Министерство обороны Российской Федерации (Минобороны России);

  • Министерство внутренних дел Российской Федерации (МВД России);

  • Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

Службы, организующие защиту информации на уровне предприятия

  • Служба экономической безопасности;

  • Служба безопасности персонала (Режимный отдел);

  • Отдел кадров;

  • Служба информационной безопасности.

[править]Организационно-технические и режимные меры и методы

Для описания технологии защиты информации конкретной информационной системы обычно строится так называемая Политика информационной безопасности или Политика безопасности рассматриваемой информационной системы.

Политика безопасности (информации в организации) (англ. Organizational security policy)[1] — совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Политика безопасности информационно-телекоммуникационных технологий (англ. ІСТ security policy)[5] — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию.

Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защитыинформационной системы[11]:

  • Защита объектов информационной системы;

  • Защита процессов, процедур и программ обработки информации;

  • Защита каналов связи;

  • Подавление побочных электромагнитных излучений;

  • Управление системой защиты.

При этом по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:

  1. Определение информационных и технических ресурсов, подлежащих защите;

  2. Выявление полного множества потенциально возможных угроз и каналов утечки информации;

  3. Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;

  4. Определение требований к системе защиты;

  5. Осуществление выбора средств защиты информации и их характеристик;

  6. Внедрение и организация использования выбранных мер, способов и средств защиты;

  7. Осуществление контроля целостности и управление системой защиты.

Политика информационной безопасности оформляется в виде документированных требований на информационную систему. Документы обычно разделяют по уровням описания (детализации) процесса защиты.

Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области. Подобные документы могут называться «Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ» и т. п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях — для внешнего и внутреннего использования.

Согласно ГОСТ Р ИСО/МЭК 17799—2005[2], на верхнем уровне Политики информационной безопасности должны быть оформлены следующие документы: «Концепция обеспечения ИБ», «Правила допустимого использования ресурсов информационной системы», «План обеспечения непрерывности бизнеса».

К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации. Например: Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты, Контентная фильтрация и т. п. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны.

В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности.

[править]Программно-технические способы и средства обеспечения информационной безопасности

В литературе предлагается следующая классификация средств защиты информации.[11]

  • Средства защиты от несанкционированного доступа (НСД):

    • Средства авторизации;

    • Мандатное управление доступом;

    • Избирательное управление доступом;

    • Управление доступом на основе ролей;

    • Журналирование (так же называется Аудит).

  • Системы анализа и моделирования информационных потоков (CASE-системы).

  • Системы мониторинга сетей:

    • Системы обнаружения и предотвращения вторжений (IDS/IPS).

    • Системы предотвращения утечек конфиденциальной информации (DLP-системы).

  • Анализаторы протоколов.

  • Антивирусные средства.

  • Межсетевые экраны.

  • Криптографические средства:

    • Шифрование;

    • Цифровая подпись.

  • Системы резервного копирования.

  • Системы бесперебойного питания:

    • Источники бесперебойного питания;

    • Резервирование нагрузки;

    • Генераторы напряжения.

  • Системы аутентификации:

    • Пароль;

    • Ключ доступа (физический или электронный);

    • Сертификат;

    • Биометрия.

  • Средства предотвращения взлома корпусов и краж оборудования.

  • Средства контроля доступа в помещения.

  • Инструментальные средства анализа систем защиты:

    • Мониторинговый программный продукт.

[править]Организационная защита объектов информатизации

Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:

  • организацию охраны, режима, работу с кадрами, с документами;

  • использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

К основным организационным мероприятиям можно отнести:

  • организацию режима и охраны. Их цель — исключение возможности тайного проникновения на территорию и в помещения посторонних лиц;

  • организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

  • организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

  • организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

  • организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

  • организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.

[править]Исторические аспекты возникновения и развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между зверьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникацийможно выделить несколько этапов[4]:

  • I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

  • II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- ирадиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивогокодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

  • III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

  • IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

  • V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

  • VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируетсяинформационное право — новая отрасль международной правовой системы.

  • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

20.     Обеспечение сохранности конфиденциальной информации ( КИ ) необходимо начинать с определения системы угроз, то есть негативных процессов, способствующих утечке информации.     По цели воздействия различают три основных типа угроз безопасности автоматизированным системам обработки информации ( АСОИ ): 

     угрозы нарушения конфиденциальности информации;       угрозы нарушения целостности информации;      угрозы нарушения работоспособности системы (отказ в обслуживании).

    Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. Угрозы нарушения целостности информации ,хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на её изменение или искажение, приводящее к нарушению её качества или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей и систем телекоммуникации. Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определённые преднамеренные действия либо снижают работоспособность АСОИ, либо блокируют доступ к некоторым её ресурсам.

    Опасные воздействия можно разделить на случайные и преднамеренные Причины случайных воздействий:     аварийные ситуации из-за стихийных бедствий и отключения электроэнергии; 

    отказы и сбои аппаратуры;     ошибки в программном обеспечении;     ошибки в работе обслуживающего персонала и пользователей;      помехи в линии связи из-за воздействия внешней среды. 

    В общем виде все угрозы делятся на две группы: внутренние и внешние. Внутренние угрозы инициируются персоналом объекта, на котором установлена система, содержащая КИ. Из-за неудовлетворительной зарплаты или отношения руководства, отдельные сотрудники с высоким уровнем самооценки могут предпринять действия по выдаче информации лицам, заинтересованным в её получении.     Внешние угрозы возникают благодаря непосредственной деятельности недобросовестных конкурентов, преступных элементов, иностранных разведывательных служб, из-за неумелой постановки взаимоотношений с представителями государственных структур, общественных организаций, средств массовой информации. Действия извне могут быть направлены на пассивные носители информации следующими способами:

     похищение или снятие копий с различных носителей информации;       снятие информации в процессе коммуникации;       снятие информации в процессе её передачи по сети связи;       уничтожение информации или повреждение ее носителей;       случайное или преднамеренное доведение до сведения конкурентов документов и материалов, содержащих секретную информацию. 

    Действия извне могут быть также направлены на персонал компании и выражаться в формах: 

    подкупа     шантажа     выведывания с целью получения информации     переманивания ведущих специалистов на конкурирующую фирму и т. п.

Источники угроз информационной безопасности Российской Федерации

Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.  К внешним источникам относятся:

 деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере; 

 стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков; 

 обострение международной конкуренции за обладание информационными технологиями и ресурсами; 

 деятельность международных террористических организаций; 

 увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий; 

 деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств; 

 разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.  К внутренним источникам относятся: 

  • критическое состояние отечественных отраслей промышленности; 

  • неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере; 

  • недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации; 

  • недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика; 

  • неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;

  • недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;

  • недостаточная экономическая мощь государства; 

  • снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности; 

  • недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан; 

  • отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

3.

 

 

  

Информационным называют процесс, связанный с определёнными операциями (действиями) над информацией, в ходе которых может измениться содержание информации или её форма.

 

Процессы, связанные с информацией, существуют и действуют повсюду:

-  в области человеческих взаимоотношений,

-  в природных взаимодействиях,

-  в технической среде.

 

Человек воспринимает информацию с помощью органов чувств, хранит и перерабатывает её с помощью мозга и центральной нервной системы. Процессы обработки информации — суть умственной деятельности человека. Человек думает, вычисляет, говорит, слушает, читает, пишет, рисует... При этом он всегда имеет дело с информацией.

 

Организация живой природы, сообществ и популяций основана на постоянном обмене информацией, переработке информации, получаемой из неживой природы.

 

Если одна из пчёл нашла богатое нектаром поле, то через некоторое время десятки членов пчелиной семьи устремляются в это место. Совершенно очевидно, что происходит передача информации, и это организует сообщество на конкретные согласованные действия.

Сезонные изменения в растительном мире — результат информационного процесса. Температура воздуха и почвы, длина светового дня — сигналы внешней среды, значимые для выживания растения.

 

Технические устройства выполняют роль посредников в информационном общении людей как между собой, так и с окружающей средой. Без помощи технических устройств невозможно получить информацию, недоступную непосредственному восприятию человека или быстро переработать огромные массивы данных, передать информацию на дальние расстояния или сохранить её для будущих поколений.  

 

 

 

Виды информационных процессов

 

Среди всех информационных процессов можно выделить наиболее общие.

К ним относятся:

-  получение,

-  передача,

-  хранение 

-  обработка информации.

Эти процессы являются базовыми.

Их выполнение порождает другие информационные процессы.

Так, например,

-  получение информации может быть связано с её поиском, хранение — с накоплением;

-  при передаче информации необходимо позаботиться о её защите от разрущающих воздействий.

 

Все процессы требуют той или иной формы представления информации, определяет которую процесс — кодирование. Он сопровождает все остальные процессы и является связующим звеном между ними.

 

Информационные процессы не изолированы, а протекают циклично в единстве и взаимосвязи друг с другом.

 

 

 

Хранение информации

 

Информация не может существовать без своего носителя.

 

Носитель - это среда, непосредственно хранящяя информацию.

 

Заметим, что слово «носитель» означает «нести в себе», то есть содержать, а не переносить информацию.

 

Что может быть носителем?

-  Любой предмет,

-  явление,

-  живое существо

- волны различной природы (электромагнитные, в том числе световые, звуковые)

-  разные состояния вещества.

 

Информация о предмете может быть в самом предмете или во внешнем носителеинформации:

записной книжке,

магнитной записи,

картине,

фото- и кинодокументах

и т. д.

 

Для извлечения информации из внешних носителей необходимы дополнительные средства.

Например:

для того, чтобы получить информацию, содержащуюся на аудиокассете, необходим магнитофон.

 

Для хранения носителей организуются хранилища: для книг — это библиотеки, для картин и рисунков — художественные музеи, для документов — архивы, патентные бюро и т. д.

 

Вычислительная техника даёт огромные возможности для хранения информации в компактной форме: электронные, магнитные, оптические носители. Здесь учитывается информационная ёмкость, время доступа к информации, надёжность хранения, время безотказной работы.

Человеческое общество способно накапливать информацию и передавать её от поколения к поколению. На протяжении всей историй накапливаются знания и жизненный опыт отдельных людей, а также «коллективная память» — традиции, обычаи народов.

 

 "Хранение информации"

 

 

 

Передача информации

 

В процессе передачи информации всегда есть источник и приемник (получатель) информации.

Информация передаётся по каналу связи, направляясь от источника к получателю в виде последовательности сигналов, составляющих информационное сообщение.

 

 

Физический смысл сигнала может не совпадать со смыслом передаваемой информации.

 

Информация от источника преобразуется в вид и форму, доступную каналу связи, а затем декодируется в вид и форму, понятную приёмнику.

 

Для достижения взаимопонимания необходима предварительная договорённость о значениях сигналов. Поэтому и существуют алфавиты различных языков и наборы различных кодировок: правила движения, азбука Морзе, шрифт Брайля и т. д.

 

В процессе передачи информация может теряться, искажаться из-за помех и вредных воздействий. Причины таких воздействий могут быть как технического характера (перегрузки, вибрации, электрические и магнитные поля, перепады температур, давления, влажности окружающей среды), так и следствием человеческого вмешательства.

Искажение  информации

 

 

 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]