أنواع تهديدات أمن المعلومات في روسيا. الملخص: تهديد لأمن المعلومات تهديدات لأمن المعلومات في الاتحاد الروسي

تنقسم مصادر التهديدات التي يتعرض لها نظام معلومات التردد الراديوي إلى خارجية وداخلية. ل مصادر خارجيةترتبط:

  • - الأنشطة الأجنبية السياسية والاقتصادية والعسكرية والاستخباراتية و هياكل المعلوماتموجهة ضد مصالح الاتحاد الروسي في مجال المعلومات ؛
  • - رغبة عدد من الدول في الهيمنة والتعدي على مصالح روسيا في مجال المعلومات العالمي ، وإخراجها من أسواق المعلومات الخارجية والداخلية ؛
  • - تفاقم المنافسة الدولية لامتلاك تكنولوجيا المعلومات والموارد ؛
  • - أنشطة المنظمات الإرهابية الدولية ؛
  • - زيادة الفجوة التكنولوجية بين القوى الرائدة في العالم وبناء قدراتها لمواجهة خلق روسيا قادرة على المنافسة تقنيات المعلومات;
  • - الأنشطة الفضائية والجوية والبحرية والبرية وغيرها من الوسائل (أنواع) الاستطلاع الخاصة بالدول الأجنبية ؛
  • - قيام عدد من الدول بتطوير مفاهيم حروب المعلومات والأسلحة ذات الصلة ، مما يوفر وسائل التأثير الخطير على المجالات المعلوماتية لدول أخرى في العالم ، وتعطيل الأداء الطبيعي لأنظمة المعلومات والاتصالات ، سلامة مصادر المعلومات ، والحصول على وصول غير مصرح به إليها.

تشمل المصادر الداخلية:

  • - الحالة الحرجة للصناعات المحلية ؛
  • - حالة إجرامية غير مواتية ، مصحوبة باتجاهات في دمج الهياكل الحكومية والإجرامية في مجال المعلومات ، والحصول على المعلومات السرية من قبل الهياكل الإجرامية ، وتعزيز تأثير الجريمة المنظمة على المجتمع ، وتقليل درجة حماية المصالح المشروعة المواطنين والمجتمع والدولة في مجال المعلومات ؛
  • - التنسيق غير الكافي لأنشطة الهيئات الحكومية الفيدرالية والهيئات الحكومية للكيانات المكونة للاتحاد الروسي في تشكيل وتنفيذ سياسة دولة موحدة في مجال توفير أمن المعلومات في الاتحاد الروسي ؛
  • - التطوير غير الكافي للإطار القانوني الذي يحكم العلاقات في مجال المعلومات ، فضلاً عن ممارسات إنفاذ القانون غير الكافية ؛
  • - تخلف مؤسسات المجتمع المدني وعدم كفاية سيطرة الدولة على تطوير سوق المعلومات في روسيا ؛
  • - عدم كفاية التمويل للتدابير التي يجب ضمانها
  • - عدم كفاية القوة الاقتصادية للدولة ؛
  • - انخفاض كفاءة نظام التعليم والتربية ، وعدم كفاية عدد الكوادر المؤهلة في مجال أمن المعلومات ؛
  • - نشاط غير كاف لسلطات الدولة الفيدرالية ، وسلطات الدولة للكيانات المكونة للاتحاد الروسي في إعلام المجتمع بأنشطتها ، وشرح القرارات المتخذة ، في تشكيل موارد الدولة المفتوحة وتطوير نظام للمواطنين للوصول إليها ؛
  • - تأخر روسيا عن الدول الرائدة في العالم من حيث مستوى المعلوماتية لسلطات الدولة الفيدرالية ، وسلطات الدولة للكيانات المكونة للاتحاد الروسي والحكومات المحلية ، والقطاع الائتماني والمالي ، والصناعة ، والزراعة ، والتعليم ، والرعاية الصحية ، قطاع الخدمات وحياة المواطنين.

مع الانتقال من مجتمع صناعي إلى مجتمع معلومات وما يقابله من تطور لتكنولوجيا المعلومات ، يولى اهتمام كبير لأحدث أنواع ما يسمى "الأسلحة الإنسانية" ("الأنواع غير الفتاكة من الأسلحة وتقنيات الحرب"). تحتل أسلحة المعلومات وتقنيات حرب المعلومات مكانة خاصة بينهم. يتضح أهميتها من خلال حقيقة أن الولايات المتحدة قد أنشأت قوات إعلامية وللعام الثالث الآن ، تم إصدار وحدات من المحاربين السيبرانيين. اليوم ، حددت توجيهات وزارة الدفاع الأمريكية بالتفصيل إجراءات التحضير لحروب المعلومات. من حيث الفعالية ، يمكن مقارنة أسلحة المعلومات بأسلحة الدمار الشامل. يمكن أن يتراوح نطاق عمل أسلحة المعلومات من الإضرار بالصحة العقلية للأشخاص إلى إدخال الفيروسات في شبكات الكمبيوتر وتدمير المعلومات. البنتاغون حول أجهزة الكمبيوتر العملاقة نماذج الحروب المحتملة في القرن الحادي والعشرين باستخدام أساليب وتكنولوجيا "الأسلحة غير الفتاكة".

في القوات المسلحة لحلف شمال الأطلسي ، وخاصة الولايات المتحدة ، يتم إيلاء اهتمام كبير لدور "الأسلحة والتقنيات غير الفتاكة" ، وفي المقام الأول أسلحة المعلومات والعمليات النفسية والدعاية في حروب القرن الحادي والعشرين ، والتي تغير بشكل كبير طبيعة استخدام القوات البرية والجوية والبحرية في مسارح الحرب والمواجهة الجيوسياسية والحضارية بين المراكز الرئيسية للعالم الناشئ متعدد الأقطاب.

الفرق بين أنواع وتقنيات "الأسلحة غير الفتاكة" والأسلحة العسكرية التقليدية هو أنها تركز على استخدام الخوارزميات والتقنيات التي تركز المعرفة الأساسية التي تهدف إلى هزيمة العدو. تجسد حرب المعلومات أساسًا حرب الحضارات من أجل البقاء في مواجهة الموارد المتضائلة باستمرار. يضرب سلاح المعلومات الوعي البشري ، ويدمر طرق وأشكال تحديد الشخص فيما يتعلق بالمجتمعات الثابتة ، ويحول مصفوفة ذاكرة الفرد ، ويخلق شخصية ذات معايير محددة مسبقًا (نوع الوعي ، الاحتياجات الاصطناعية ، أشكال تقرير المصير الخ) التي تلبي متطلبات المعتدي وتعطل أنظمة التحكم في الدولة المعادية وقواتها المسلحة.

أظهرت الممارسة أن القوات المسلحة تتكبد أكبر الخسائر من استخدام أسلحة المعلومات "غير القوية" ضدها ، وقبل كل شيء ، من تأثير العناصر الضارة التي تعمل على أنظمة التحكم والنفسية البشرية. تؤثر الأسلحة الإعلامية والضميرية على الأشياء "المثالية" (أنظمة الإشارات) أو ناقلات المواد.

في الوقت الحاضر ، يتم تنفيذ التوسع العالمي للمعلومات الثقافية والإيديولوجية المعلوماتية للغرب من خلال شبكات الاتصالات العالمية (على سبيل المثال ، الإنترنت) ومن خلال وسائل الإعلام. تضطر العديد من البلدان إلى اتخاذ تدابير خاصة لحماية مواطنيها وثقافتهم وتقاليدهم وقيمهم الروحية من تأثير المعلومات الغريبة. هناك حاجة لحماية موارد المعلومات الوطنية والحفاظ على سرية تبادل المعلومات في شبكات العالم المفتوحة ، حيث يمكن أن يؤدي ذلك إلى مواجهة سياسية واقتصادية بين الدول ، وأزمات جديدة في العلاقات الدولية. لذلك ، فإن أمن المعلومات وحرب المعلومات وأسلحة المعلومات هي في مركز اهتمام الجميع حاليًا.

أسلحة المعلومات تعني:

  • - إتلاف أو تشويه أو سرقة مصفوفات المعلومات ؛
  • - التغلب على أنظمة الحماية.
  • - القيود المفروضة على وصول المستخدمين الشرعيين ؛
  • - اختلال عمل الوسائل التقنية بالحاسوب

يمكن تسمية مهاجمة أسلحة المعلومات اليوم:

  • - فيروسات الكمبيوتر، قادرة على التكاثر ، يتم إدخالها في البرامج ، تنتقل عبر خطوط الاتصال ، وشبكات البيانات ، وتعطيل أنظمة التحكم ، وما إلى ذلك ؛
  • - القنابل المنطقية - الأجهزة المضمنة بالبرمجيات التي يتم إدخالها مسبقًا في مراكز المعلومات والتحكم في البنية التحتية العسكرية أو المدنية ، بحيث تكون على إشارة أو في ضبط الوقتوضعها موضع التنفيذ ؛
  • - وسائل قمع تبادل المعلومات في شبكات الاتصالات ، وتزوير المعلومات في قنوات السيطرة الحكومية والعسكرية ؛
  • - وسائل تحييد برامج الاختبار ؛
  • - أنواع مختلفة من الأخطاء التي أدخلها العدو عمدًا في برامج الكائن.

إن الشمولية والسرية والأشكال المتعددة المتغيرات من البرامج والأجهزة ، والتأثير الجذري ، والاختيار الكافي لوقت ومكان التطبيق ، وأخيراً ، الفعالية من حيث التكلفة تجعل أسلحة المعلومات خطيرة للغاية: يمكن إخفاءها بسهولة كوسيلة للحماية ، على سبيل المثال ، الملكية الفكرية؛ حتى أنه يجعل من الممكن القيام بعمليات هجومية دون الكشف عن هويته ، دون إعلان الحرب.

يتم تحديد الحياة الطبيعية للكائن الاجتماعي بالكامل من خلال مستوى التطور وجودة الأداء وأمن بيئة المعلومات. الإنتاج والإدارة ، والدفاع والاتصالات ، والنقل والطاقة ، والتمويل ، والعلوم والتعليم ، ووسائل الإعلام - كل شيء يعتمد على كثافة تبادل المعلومات ، واكتمالها ، وحسن توقيتها ، وموثوقيتها. إن البنية التحتية للمعلومات للمجتمع هي هدف أسلحة المعلومات. لكن أولاً وقبل كل شيء ، الأسلحة الجديدة موجهة إلى القوات المسلحة ومؤسسات مجمع الدفاع والهياكل المسؤولة عن الأمن الخارجي والداخلي للبلاد. يمكن أن تؤدي درجة عالية من مركزية هياكل إدارة الدولة للاقتصاد الروسي إلى عواقب وخيمة نتيجة للعدوان على المعلومات. معدل تحسين أسلحة المعلومات (مثل أي نوع من الأسلحة الهجومية) يتجاوز معدل تطوير تقنيات الدفاع. لذلك ، فإن مهمة تحييد أسلحة المعلومات وصد التهديد باستخدامها يجب أن تعتبر من المهام ذات الأولوية في ضمان الأمن القومي للبلاد.

ينص تقرير اللجنة الأمنية المشتركة ، التي تم إنشاؤها بأمر من وزير الدفاع ومدير وكالة المخابرات المركزية في الولايات المتحدة في يونيو 1993 وأكملت عملها في فبراير 1994 ، على ما يلي: "... من المسلم به بالفعل أن شبكات البيانات تتحول إلى ساحة معركة المستقبل. أسلحة المعلومات ، الاستراتيجية والتكتيكات التي لم يتم تطويرها بعناية بعد ، سوف تستخدم "بسرعات إلكترونية" في الدفاع والهجوم. ستضمن تكنولوجيا المعلومات حل الأزمات الجيوسياسية دون إطلاق طلقة واحدة. يجب أن تكون سياستنا الأمنية الوطنية وإجراءات تنفيذها مصممة لحماية قدرتنا على شن حروب المعلومات وخلق الجميع الشروط اللازمةلمنع الدول المعارضة للولايات المتحدة من شن مثل هذه الحروب ... ".

يفترض تدمير أنواع معينة من الوعي تدمير وإعادة تنظيم المجتمعات التي تتكون منها نوع معينالوعي.

هناك خمس طرق رئيسية لهزيمة وتدمير الوعي في حرب الضمير:

  • 1. يمكن أن يحدث الضرر الذي يلحق بالركيزة العصبية الدماغية ، مما يقلل من مستوى أداء الوعي ، على أساس عمل المواد الكيميائية ، والتسمم المطول للهواء ، والغذاء ، والتعرض للإشعاع الموجه ؛
  • 2. خفض مستوى تنظيم بيئة المعلومات والاتصالات على أساس تفككها وتهيئتها ، حيث يعمل الوعي و "يعيش" ؛
  • 3. التأثير الغامض على تنظيم الوعي القائم على النقل الموجه لأشكال الفكر إلى موضوع الهزيمة.
  • 4. التنظيم الخاص والتوزيع من خلال قنوات الاتصال للصور والنصوص التي تدمر عمل الوعي (يمكن تصنيفها بشكل مشروط كسلاح مؤثر عقلي) ؛
  • 5. تدمير أساليب وأشكال التعريف الشخصي فيما يتعلق بالمجتمعات الثابتة ، مما يؤدي إلى تغيير في أشكال تقرير المصير وإلى تبدد الشخصية.

بادئ ذي بدء ، يتم تنفيذ هذا النوع من التأثير على تغيير وتحويل أنواع تعريفات الصور (التعريف العميق مع شخص غريب أو أي موقع آخر يتم تقديمه بطريقة معينة) والمصادقات (الإحساس بالأصالة الشخصية) بواسطة وسائل الإعلام ، و قبل كل شيء ، التلفزيون. في هذه المنطقة ، تتم اليوم جميع الإجراءات الرئيسية لتدمير الوعي الروسي الروسي ما بعد السوفياتي.

الهدف النهائي لاستخدام سلاح الضمير للأنا هو إخراج الناس من الأشكال الراسخة للمجتمعات. يحدث تدمير الناس وتحولهم إلى مجموعة سكانية بسبب حقيقة أن لا أحد يريد الارتباط والربط بين أنفسهم متعدد الثقافات التي كانوا ينتمون إليها سابقًا. يهدف تدمير تعريفات الصور الراسخة إلى تدمير آليات تضمين شخص في مجتمعات متكونة طبيعيًا وقائمة واستبدال هذه المجتمعات التي تشكلت بشكل طبيعي تطوريًا بمجتمعات مصطنعة تمامًا - مجتمع المشاهدين حول التلفزيون. لا يهم كيف يتعامل الشخص مع ما يراه ويسمعه من شاشة التلفزيون ، من المهم أن يكون مشاهدًا دائمًا ، لأنه في هذه الحالة يمكن توجيهه وتأثيره بثبات. لكن في ظروف العالم الرسمي وما يسمى بالحروب المحلية ، تكون الحرب الضميرية فعالة للغاية.

أمن المعلومات. دورة المحاضرات Artemov A.V.

السؤال 3. التهديدات الحديثة لأمن المعلومات في روسيا

وفقا لقانون الأمن تحت تهديد أمنييفهم مجموعة من الشروط والعوامل التي تشكل خطراً على المصالح الحيوية للفرد والمجتمع والدولة. لا يُعرِّف مفهوم الأمن القومي للاتحاد الروسي التهديد ، لكنه يسمي بعضها في مجال المعلومات. إذن فالخطر هو:

- رغبة عدد من البلدان في الهيمنة على فضاء المعلومات العالمي ؛

- إخراج الدولة من سوق المعلومات الداخلي والخارجي ؛

- تطوير عدد من الدول لمفهوم حروب المعلومات ؛

- انتهاك السير العادي لنظم المعلومات ؛

- انتهاك سلامة مصادر المعلومات ، والحصول على وصول غير مصرح به.

هذه هي ما يسمى ب التهديدات الخارجية التي هي مستحقة الطبيعة التنافسية لتنمية العلاقات بين الدول والعلاقات الدولية. تبعا لذلك ، هناك التهديدات الداخلية يرتبط بعدة طرق التنفيذ غير الكافي للتحولات الاقتصادية والاجتماعية والسياسية وغيرها في مجال IB. مفهوم الأمن القومي يدعوها كشروط مسبقة لظهور التهديدات. بالنظر إلى هذه الشروط المسبقة ، في رأينا ، تشمل مصادر التهديدات الداخلية ما يلي:

- تأخر روسيا في إضفاء الطابع المعلوماتي على السلطات العامة ؛

- قصور نظام تنظيم سلطة الدولة في تشكيل وتنفيذ سياسة دولة موحدة لضمان أمن المعلومات ؛

- تجريم العلاقات العامة ونمو الجريمة المنظمة ؛

- زيادة حجم الإرهاب ؛

- تفاقم العلاقات بين الأعراق وتعقيد العلاقات الخارجية.

لتحييد تهديدات المعلومات ، هناك نظام راسخ تاريخيًا للحفاظ على أسرار الدولة ، والذي يتضمن أنظمة فرعية:

- شبكة اتصالات سرية مجفرة ؛

- مواجهة الاستخبارات الفنية الأجنبية ؛

- تأمين السرية في منشآت الدولة المغلقة.

جنبًا إلى جنب مع الأولويات التقليدية للاستخبارات التقنية الأجنبية ، فإن مجال اهتماماتهم يشمل بشكل متزايد قضايا التكنولوجيا ، والتمويل ، والتجارة ، والموارد ، والتي يتم فتح الوصول إليها فيما يتعلق بالتحويل ، وتطوير عمليات التكامل الدولي ، والإدخال على نطاق واسع تقنيات الكمبيوتر. من بين تهديدات المعلومات الحالية ، فإن أكثر التهديدات صلة هي التهديدات الأمن الاقتصاديالشركات والشركات التي تحددها المنافسة غير العادلة والتجسس الاقتصادي والصناعي. لطالما كان التجسس الصناعي موجودًا.

التجسس الصناعييمثل النقل غير المصرح به للتكنولوجيا والمواد والمنتجات والمعلومات السرية المتعلقة بها.

طرق وأساليب التجسس لم تتغير على مدى قرون عديدة من تطور المجتمع والدولة. وفي الوقت نفسه ، فإن وسائل وأشكال سلوكها فقط هي التي تتغير. وتشمل هذه الأساليب: الرشوة ، والابتزاز ، وأنشطة سفراء التجسس ، واعتراض الرسائل المقدمة على وسائل الإعلام المختلفة (الوسائط الممغنطة ، والرسائل ، وما إلى ذلك).

بخصوص تحليل المعلومات الواردة ، ثم يبقى كل شيء على حاله. يتم التعامل معها من قبل شخص أو مجموعة من الأشخاص الذين يقومون بمعالجة تحليلية وتركيبية للمعلومات ، بما في ذلك استخدام تقنيات المعلومات الجديدة.

تطور التكنولوجيا حتى بداية القرن العشرين. لم تؤثر على وسائل الاستلام غير المصرح به للمعلومات: فقد حفروا ثقوبًا في الجدران والسقوف ، واستخدموا ممرات سرية ومرايا شفافة ، وكانوا موجودين بالقرب من فتحات المفاتيح وتحت النوافذ. أتاح ظهور البرق والهاتف إمكانية الاستخدام الوسائل التقنيةالحصول على المعلومات. بدأ اعتراض عدد كبير من الرسائل ، مما أثر على سير الحروب والمركز في البورصة. في 30-40 سنة. الدكتافونات ، والكاميرات المصغرة ، وميكروفونات الراديو المختلفة ظهرت.

لقد أتاح تطوير تقنيات المعلومات الجديدة اعتراض عدد كبير من الرسائل ، مما يؤثر على جميع مجالات التنمية الاجتماعية والاقتصادية للمجتمع ، بما في ذلك تطوير الصناعة.

يشير تحليل نتائج أبحاث تهديد المعلومات إلى أن أحد التهديدات الرئيسية أمن الدولةروسيا الاتحادية هي محاولات من قبل أجهزة المخابرات الغربية لانتزاع معلومات سرية تشكل أسرار الدولة والصناعية والمصرفية وأنواع أخرى من الأسرار. تواصل الدول الغربية الرائدة تحديث وتطوير أجهزتها الاستخباراتية ، وتحسين الذكاء التقني وبناء قدراتها.

مع الأخذ في الاعتبار المحتوى المدروس لمفهوم التهديد للدولة والمجتمع والفرد بمعنى واسع ، سننظر في التهديدات التي تؤثر بشكل مباشر على المعلومات السرية المعالجة. نظام التهديد الأمني ​​هو إجراءات أو ظروف حقيقية أو محتملة محتملة تؤدي إلى السرقة والتشويه والوصول غير المصرح به والنسخ والتعديل والتعديل وإتلاف المعلومات والمعلومات السرية حول النظام نفسه ، وبالتالي توجيه الخسائر المادية.

في الوقت نفسه ، يتم تحديد التهديدات التي تتعرض لها سلامة المعلومات من خلال التأثيرات العرضية والمتعمدة المدمرة والمشوهة للبيئة الخارجية ، وموثوقية تشغيل أدوات معالجة المعلومات ، فضلاً عن التأثير المرتزقة المتعمد للمستخدمين غير المصرح لهم ، والغرض من ذلك هي سرقة وإتلاف وإتلاف وتعديل واستخدام المعلومات المعالجة. يسمح لنا تحليل محتوى خصائص التهديد باقتراح الخيارات التالية لتصنيفها (الشكل 1).

يتميز مظهر التهديدات بعدد من الأنماط. أولاً: الحيازة غير القانونية للمعلومات السرية ونسخها وتعديلها وإتلافها لمصلحة المتسللين لإحداث ضرر. بالإضافة إلى ذلك ، تؤدي الإجراءات غير المقصودة لأفراد الصيانة والمستخدمين أيضًا إلى بعض الأضرار. ثانيًا ، الطرق الرئيسية لتنفيذ التهديدات لأمن المعلومات والمعلومات هي:

- المصادر السرية في السلطات وحماية المعلومات ؛

- تعيين المسؤولين في الهيئات الحكومية والمنظمات والمؤسسات وما إلى ذلك ؛

- اعتراض المعلومات والوصول غير المصرح به باستخدام وسائل الاستخبارات التقنية ؛

- استخدام التأثير الرياضي البرنامجي المتعمد ؛

- التنصت على المحادثات السرية في المكاتب ووسائل النقل وغيرها من الأماكن التي يتصرفون فيها.

أرز. 1. تصنيف التهديدات الأمنية

عوامل تأثير التهديد الرئيسية التي تسبب فقدان المعلومات وتؤدي إلى أنواع مختلفة من الضرر ، وزيادة الخسائر من الإجراءات غير القانونية ، هي:

- الحوادث التي تتسبب في تعطل المعدات ومصادر المعلومات (الحرائق والانفجارات والحوادث والصدمات والاصطدامات والسقوط والتعرض للوسائط الكيميائية أو الفيزيائية) ؛

- كسر عناصر مرافق معالجة المعلومات ؛

- عواقب الظواهر الطبيعية (الفيضانات والعواصف والبرق والزلازل وما إلى ذلك) ؛

- السرقة والتلف المتعمد للأصول المادية ؛

- حوادث وتعطل المعدات والبرمجيات وقواعد البيانات ؛

- أخطاء في تجميع المعلومات وتخزينها ونقلها واستخدامها ؛

- أخطاء في الإدراك ، والقراءة ، وتفسير محتوى المعلومات ، والامتثال للقواعد ، والأخطاء الناتجة عن عدم القدرة ، والرقابة ، ووجود التداخل ، والفشل والتشويه العناصر الفرديةوعلامات أو رسائل ؛

- أخطاء التشغيل: انتهاك الأمان ، تجاوز الملفات ، أخطاء لغة إدارة البيانات ، أخطاء في إعداد المعلومات وإدخالها ، أخطاء نظام التشغيل ، أخطاء البرمجة ، أخطاء الأجهزة ، أخطاء في تفسير التعليمات ، تخطي العمليات ، إلخ ؛

- أخطاء التنفيذ المفاهيمية ؛

- الأفعال الكيدية في المجال المادي ؛

- الثرثرة ، الإفصاح ؛ - الخسائر ذات الطابع الاجتماعي (الرعاية ، الفصل ، الإضراب ، إلخ).

يمكن تقييم تلف المعلومات في بعض الحالات اعتمادًا على نوع الخسارة. يمكن أن يكون:

الخسائر المرتبطة بالتعويض أو التعويض عن الأصول المادية المفقودة أو المسروقةالتي تشمل:

تكلفة التعويض عن الممتلكات الأخرى المفقودة بشكل غير مباشر ؛

تكلفة أعمال الإصلاح والترميم ؛

نفقات تحليل ودراسة أسباب الضرر وحجمه ؛

نفقات أخرى؛

نفقات إضافيةللموظفين الذين يخدمون الوسائل التقنية لمعالجة المعلومات السرية ، واستعادة المعلومات ، واستئناف تشغيل أنظمة المعلومات لجمع البيانات وتخزينها ومعالجتها والتحكم فيها ، بما في ذلك تكاليف:

لدعم مصادر المعلومات من TSOI ؛

موظفو الخدمة غير المرتبطين بمعالجة المعلومات ؛

المكافآت الخاصة وتكاليف النقل وما إلى ذلك ؛

خسائر التشغيلالمرتبطة بالضرر الذي يلحق بالمصالح المصرفية أو التكاليف المالية ، وفقدان العملاء والعملاء ، مما يتطلب تكاليف إضافية لاستعادة: ثقة البنك ؛ هوامش الربح؛ زبائن فقدوا دخل المنظمة ، وما إلى ذلك ؛

خسارة الأموال أو الأضرار التي لحقت بالممتلكات التي لا يمكن استعادتها ، مما يقلل من الفرص المالية (الأموال ، الأوراق المالية ، التحويلات المالية ، إلخ) ؛

النفقات والخسائر المرتبطة بالتعويض عن الضرر المعنوي ، والتدريب ، والخبرة ، وما إلى ذلك.

من خلال تحليل البيانات الكمية للخسائر ، يمكننا أن نستنتج أن الخسائر من الأفعال الكيدية ، وخاصة من التجسس الاقتصادي ، تتزايد باستمرار وهي الأكثر أهمية. تظهر استنتاجات الخبراء الغربيين أن تسرب 20٪ من المعلومات التجارية في 60 حالة من أصل 100 يؤدي إلى إفلاس الشركة.

بتلخيص نتائج تحليل موجز للتهديدات الحالية للمعلومات السرية ، يمكننا تحديد اتجاهين لتأثير التهديدات التي تقلل من أمن المعلومات.

الأول ، الذي أنشئ تقليديا في إطار حماية المعلومات السرية ، هو تأثيرتسهيل الوصول غير المصرح به إلى هذه المعلومات. الثانية ، تشكلت في إطار فهم واسعمشاكل IS المرتبطة بـ استخدامالتقنية الحديثة و الأنظمة التنظيمية، وكذلك مع مشاركة الناس ومجموعات الناس والمجتمع ككل وقابليتهم للتأثيرات الخارجية والسلبية للمعلومات.

وبالتالي ، فقد ثبت نظريًا ، وقد أكدت الممارسة مرارًا وتكرارًا أن نفسية وتفكير الإنسان يخضعان لتأثيرات المعلومات الخارجية ، وبتنظيمهما الصحيح ، يصبح من الممكن برمجة السلوك البشري. علاوة على ذلك ، في الآونة الأخيرة ، يتم تطوير طرق ووسائل اختراق الكمبيوتر في العقل الباطن من أجل أن يكون لها تأثير عميق عليه. لذلك ، فإن مشكلة حماية المعلومات ليست فقط ذات صلة ، ولكن أيضًا الحماية من التأثير المدمر للمعلومات التي تكتسب نطاقًا دوليًا وطابعًا استراتيجيًا. بسبب التغيير في مفهوم تطوير الأسلحة الاستراتيجية ، والذي يقرر أن الحل المسلح لمشاكل العالم أصبح مستحيلاً ، فإن مفهوم حرب المعلومات . الآن فعالية الوسائل الهجومية لحرب المعلومات ، أسلحة المعلومات تفوق فعالية أنظمة حماية المعلومات.

من المهم تهديدات فقدان المعلومات المحمية أثناء عمليات المعلوماتالتي يمثل أعضاؤها مصالح متعارضة. أتاح تحليل هذه التهديدات تحديد عدد منها السمات المميزة. في معظم الحالات ، تكون الإجراءات النشطة للأطراف واعية وهادفة تمامًا. تشمل هذه الإجراءات:

- إفشاء مالكها للمعلومات السرية ؛

- تسرب المعلومات من خلال قنوات مختلفة ، خاصة التقنية ؛

- الوصول غير المصرح به إلى المعلومات السرية بطرق مختلفة.

الإفصاح عن المعلومات- هذه الإجراءات المتعمدة أو غير المبالية للمسؤولين والمواطنين الذين تم تكليفهم ، بالطريقة المنصوص عليها ، بالمعلومات ذات الصلة بالعمل ، مما أدى إلى الكشف عن المعلومات المحمية ، وكذلك نقل هذه المعلومات من خلال القنوات التقنية المفتوحة. يتم التعبير عن الإفصاح في الاتصال والنقل والتزويد وإعادة التوجيه والنشر والمناقشة والفقدان والكشف بأي وسيلة أخرى من المعلومات السرية إلى الأشخاص والمنظمات التي ليس لها الحق في الوصول إلى الأسرار المحمية. يمكن أن يحدث إفشاء المعلومات من خلال العديد من القنوات ، بما في ذلك من خلال البنود البريدية، الراديو ، التلفزيون ، المطبوعات ، إلخ. يمكن الإفصاح أثناء اجتماعات العمل ، والمحادثات ، وعند مناقشة العمل المشترك ، والعقود ، والخطابات والوثائق ، واجتماعات العمل ، وما إلى ذلك. خلال مثل هذه الأحداث ، يجري الشركاء تبادلًا مكثفًا للمعلومات. وأثناء الاتصال بينهما تنشأ علاقة "ثقة" تؤدي إلى الكشف عن الأسرار التجارية.

كقاعدة عامة ، العوامل التي تساهم في الكشف عن المعلومات السرية هي:

- ضعف المعرفة (أو الجهل) بمتطلبات حماية المعلومات السرية ؛

- أفعال الموظفين الخاطئة بسبب تدني مؤهلاتهم الإنتاجية ؛

- عدم وجود نظام رقابة على تنفيذ الوثائق وإعداد الخطب والإعلان والمطبوعات ؛

- الإخفاق المتعمد والخبيث في الامتثال لمتطلبات حماية الأسرار التجارية.

الإفصاح عن المعلومات السرية يؤدي حتما إلى ضرر مادي ومعنوي.

تسرب المعلوماتبشكل عام يمكن اعتباره الإفراج غير المنضبط وغير القانوني عن معلومات سرية خارج المنظمة أو دائرة الأشخاص الذين عُهد إليهم بهذه المعلومات. في الوقت نفسه ، تتميز طبيعة تسرب المعلومات المحمية بظروف منشأها وأسباب وشروط حدوث التسرب.

اختلاس المعلومات السرية بسبب سوء إدارة شؤون الموظفين من جانب المسؤولين والمنظمات والإدارات يساهم في وجود الظروف التالية:

- ميل موظفي المنظمة إلى التحدث أكثر من اللازم - 32٪ ؛

- رغبة الموظفين في كسب المال بأي وسيلة وبأي تكلفة - 24٪ ؛

- عدم وجود خدمة أمنية في الشركة - 14٪. - عادة مشاركة الموظفين للمعلومات حول أنشطة عملهم مع بعضهم البعض - 12٪ ؛

- الاستخدام غير المنضبط لأنظمة المعلومات في الشركة - 10٪ ؛

- المتطلبات الأساسية لظهور حالات الصراع في الفريق بسبب عدم التوافق النفسي للموظفين ، والاختيار العشوائي للأفراد ، وقلة عمل الرئيس لتوحيد الفريق ، إلخ. - 8٪.

كما أن تسرب المعلومات المحمية يرجع إلى وجود الشروط ذات الصلة المتعلقة بما يلي:

- ج ظهور منافس (مهاجم) مهتم بمثل هذه المعلومات ويقضي قوى ووسائل معينة للحصول عليها ؛

النقص في معايير الحفاظ على الأسرار التجارية ، وكذلك انتهاك هذه المعايير الانحراف عن قواعد التعامل مع المستندات ذات الصلة والوسائل التقنية وعينات المنتجات والمواد الأخرى التي تحتوي على معلومات سرية ؛

- العوامل والظروف المختلفة التي تتطور في عملية الإنتاج العلمي والإنتاج والإعلان والنشر والمعلومات وغيرها من أنشطة المنظمة وتخلق متطلبات مسبقة تسريبات المعلومات التي تشكل أنواعًا مختلفة من الأسرار .

قد تشمل هذه العوامل والظروف ، على سبيل المثال:

- عدم كفاية معرفة الموظفين بقواعد حماية النوع ذي الصلة من الأسرار وعدم فهم الحاجة إلى مراعاتها الدقيقة ؛

- فقدان الشهادات والتصاريح ومفاتيح تأمين الغرف والأقبية والخزائن (الخزائن المعدنية) والأختام الشخصية - 12٪ ؛

- إحضار موظفي الخدمة الأمنية (SB) دون إذن إلى منطقة السينما والصوت والصورة وتسجيل الفيديو ، وأجهزة الإرسال والاستقبال والنسخ اللاسلكية للاستخدام الشخصي ؛ عدم الإبلاغ عن وقائع التسريب المحتمل لمعلومات سرية لقيادة الوحدة وجهاز الأمن ؛ الإزالة من المؤسسة وثائق سريةوالمنتجات دون إذن من رئيس المنظمة أو رئيس جهاز الأمن - 4٪ ؛

- تعريف غير صحيح للتصنيف الأمني ​​لمستند (منتج) - 3٪ ؛

- إرسال المستندات في الوقت المناسب لإرفاقها بالقضية مع ملاحظات على التنفيذ وبقرار من رئيس الوحدة ؛ ترك الأماكن (المستودعات الخاصة) مفتوحة وغير مغلقة بعد انتهاء العمل - 3٪ ؛

- ترك المستندات السرية على المكاتب عند مغادرة المكان ، ومخالفة الإجراءات المتبعة لتعريف المعارين بالوثائق والمنتجات السرية ، ونقل المستندات والمنتجات السرية بوسائل النقل الشخصية والعامة ، ونقلها إلى أماكن لا تتعلق بأداء المهام - 2 ٪؛

- التنفيذ غير الصحيح للوثائق السرية للطباعة ؛ عدم الامتثال لإجراءات إبلاغ مجلس الأمن بالوثائق والمنتجات التي يتم إيداعها للمقاول عند الفصل ، قبل الذهاب في إجازة ، والذهاب في رحلات عمل ؛ إخطار خدمة الموظفين في وقت مبكر عن التغييرات في البيانات الشخصية والسيرة الذاتية ؛ التفاوض بشأن القضايا السرية عبر خطوط الاتصال غير الآمنة ؛ أداء العمل السري في المنزل ؛ عمل نسخ من المستندات السرية أو عمل مقتطفات منها دون إذن كتابي من رئيس جهاز الأمن ؛ التحويل والاستلام بدون إيصال للمستندات والمنتجات السرية - 1٪ لكل حالة.

قد تكون أسباب التملك غير المشروع للمعلومات السرية هي الظروف التالية:

استخدام الوسائل التقنية غير المعتمدة معالجة المعلومات السرية

ضعف السيطرة على الامتثال لقواعد أمن المعلومات التدابير القانونية التنظيمية والهندسية

انقلاب الموظفين ، بما في ذلك أولئك الذين لديهم معلومات تشكل سرًا تجاريًا ؛

انتهاكات لا تدخل في نطاق رؤية الإدارة ومجلس الأمن ، - يمكن أن يكون:

تعريف الأشخاص بوثائق ومنتجات وأعمال سرية ليست جزءًا من واجباتهم الرسمية ؛

إرسال المستندات السرية إلى المستلمين الذين لا يرتبطون بهم ؛

إعداد الوثائق السرية على وسائل الإعلام غير المسجلة ؛

انتهاك إجراءات العمل مع المستندات والمنتجات السرية ، والتي لا تسمح بمراجعتها من قبل أشخاص غير مصرح لهم ؛

الإبلاغ في وقت غير مناسب عن بيانات العلاقات خارج الخدمة مع الأقارب الذين يعيشون في الخارج ، مع الأقارب الذين يسافرون إلى الخارج للحصول على الإقامة الدائمة ؛

زيارة السفارات والقنصليات والشركات والشركات الخاصة الأجنبية دون إذن من إدارة المنظمة ؛

إقامة اتصالات لاسلكية مع هواة الراديو في الدول الأجنبية ؛

استخدام المعلومات السرية في المراسلات الرسمية غير السرية والاختصاصات والمقالات والتقارير والخطب ؛

النشر المبكر للمصنفات العلمية وغيرها من المصنفات التي يمكن اعتبارها على مستوى الاختراعات أو الاكتشافات أو التي يحظر نشرها وفقًا للإجراءات المعمول بها ؛

التواصل الشفهي أو الكتابي لأي شخص ، بما في ذلك الأقارب ، للمعلومات السرية ، ما لم يكن ذلك بسبب الضرورة الرسمية ؛

إبلاغ أي معلومات حول العمل السري الجاري عند معالجة القضايا الشخصية مع الشكاوى والطلبات والمقترحات إلى سلطات الدولة الفيدرالية وسلطات الكيانات المكونة للاتحاد الروسي والحكومات المحلية.

بالإضافة إلى ذلك ، تساهم الكوارث الطبيعية ، والكوارث ، والأعطال ، والأعطال ، وحوادث الوسائل والمعدات التقنية في تسريب المعلومات.

طرق دخول غير مرخص(NSD) كمشكلة تسرب المعلومات السرية يقترح النظر فيها من المواقف التالية. ترتبط مسألة توفير الحماية ضد الوصول غير المصرح به بمشكلة سلامة المعلومات ليس فقط كنوع من أنواع الملكية الفكرية ، ولكن الأفراد والكيانات القانونية وممتلكاتهم وأمنهم الشخصي. من المعروف أن مثل هذه الأنشطة ترتبط ارتباطًا وثيقًا باستلام وتراكم وتخزين ومعالجة واستخدام تدفقات المعلومات المختلفة. بمجرد أن تمثل المعلومات سعرًا معينًا ، فإن حقيقة حصول المهاجم عليها تجلب له دخلاً معينًا ، وبالتالي إضعاف قدرات المنافس. ومن ثم ، فإن الهدف الرئيسي للإجراءات غير القانونية هو الحصول على معلومات حول تكوين وحالة وأنشطة موضوع المعلومات السرية من أجل تلبية احتياجاتهم من المعلومات لأغراض أنانية وإجراء تغييرات على تكوين المعلومات. يمكن أن يؤدي مثل هذا الإجراء إلى معلومات مضللة في مجالات معينة من النشاط وينعكس ، على وجه الخصوص ، في أوراق الاعتماد ، ونتائج حل المهام الإدارية.

يتمثل التهديد الأكثر خطورة في تدمير مصفوفات المعلومات المتراكمة في شكل وثائقي أو مغناطيسي ومنتجات البرمجيات في بيئة نظام معالجة البيانات الآلي. تدمير - هذه إجراء غير قانوني يهدف إلى إحداث ضرر مادي وإعلامي لمنافس من قبل مهاجم.

وبالتالي ، فإن التهديدات المدروسة فيما يتعلق بالمعلومات ، باستثناء الأخيرة ، كقاعدة عامة ، تهدف وتؤدي إلى تلقي معلومات سرية من قبل المهاجم. أتاح تحليل التقنيات والأساليب التقليدية للحصول على المعلومات السرية تحديد أكثر المصادر المميزة وطرق الحصول عليها ، والتي تصف بشكل عام تصرفات الأشخاص ذوي العلاقات القانونية في مجال أمن المعلومات:

- جمع المعلومات الواردة في وسائل الإعلام ، بما في ذلك الوثائق الرسمية ؛

- استخدام المعلومات الموزعة من قبل موظفي المنظمات المتنافسة ؛

- الوثائق وتقارير المستشارين والتقارير والوثائق المالية والمعروضات ونشرات الإصدار ، وما إلى ذلك ؛

- دراسة منتجات المنظمات المنافسة والمنظمات الأخرى التي تهم الأنواع ذات الصلة من الاستخبارات ، باستخدام البيانات التي تم الحصول عليها أثناء المحادثات مع أفراد الخدمة ؛

- المسوحات المقنعة و "صيد" المعلومات من موظفي المنظمة في المؤتمرات العلمية والتقنية ؛

- المراقبة المباشرة التي تتم في الخفاء ؛

- محادثات حول التوظيف (بدون نية توظيفهم) ؛

- تعيين موظف في شركة أو منظمة منافسة للحصول على المعلومات المطلوبة ؛

- رشوة موظف ؛ - التنصت على المحادثات التي تجري في المكتب والمباني الأخرى ، واعتراض رسائل التلغراف ، والتنصت على المحادثات الهاتفية ؛

- سرقة الرسومات والمستندات وما إلى ذلك.

- الابتزاز والابتزاز ، إلخ.

المصادر والأساليب المدروسة ليست شاملة ، لكنها تسمح لك بتجميع الكل المصادر المحتملة لتسرب المعلومات بالطريقة الآتية:

الأفراد مع الوصولللمعلومات السرية ؛

المستنداتتحتوي على هذه المعلومات ؛ - الوسائل التقنية وأنظمة معالجة المعلومات، بما في ذلك خطوط الاتصال التي يتم نقلها من خلالها.

كشف تحليل المنشورات الأجنبية حول مصادر تسرب المعلومات في الشركات التجارية أنه على الرغم من النسبة العالية للقنوات المرتبطة باستخدام معدات الاستخبارات الفنية والأساليب التكنولوجية المختلفة للحصول على المعلومات ، فإن الموظفين يظلون أحد الأسباب الرئيسية وأحد المصادر من تسريب المعلومات السرية ، والذي يتم تأكيده من خلال النسب المئوية التقريبية التالية لقنوات تسريب المعلومات:

- الرشوة والابتزاز وصيد الموظفين وإدخال الوكلاء - 43 ؛

- التنصت على المحادثات الهاتفية - 5 ؛

- سرقة الوثائق - 10 ؛

- اختراق في جهاز كمبيوتر - 18 ؛

- التقاط المعلومات من قنوات "في الظلام" - 24.

للكشف عن خصائص الجرائم المرتكبة في مجال المعلومات ، فإن خصائص قنوات تسرب المعلومات المحتملة ، والتي يتم تحديدها من خلال توافر المصادر ذات الصلة للمعلومات السرية ، ضرورية. من المستحسن النظر في مثل هذا التصنيف مع الأخذ في الاعتبار حقيقة أن معالجة المعلومات السرية تتم في المنظمات المعقدة أنظمة من النوع التنظيمي والفني, تعمل في ظل الظروف تأثيرات خارجيةوتغييرات الحالة الداخلية. في الوقت نفسه ، وبغض النظر عن الآثار المدروسة على المعلومات السرية ونظام معالجتها ، فإن القنوات الناشئة لتسرب المعلومات تتجلى من خلال هذه الجرائم. يمكن تصنيف هذه القنوات ضمن المجموعات الرئيسية الثلاث المدروسة للمصادر المحتملة لتسرب المعلومات. لذا ، المجموعة الأولى الأفراد الذين لديهم إمكانية الوصول إلى المعلومات السرية، - يمثل تدفقات الإنسانوهي أهم مجموعة من القنوات المحتملة لتسرب المعلومات. من حيث الانتشار ، تتميز القنوات المحتملة لتسرب المعلومات لهذه المجموعة بالمؤشرات التقريبية التالية:

- تعيين وفصل موظفي المؤسسة - 32٪ ؛

- زيارات رجال الأعمال إلى الشركة - 28٪ ؛

- عقد اجتماعات حول مواضيع سرية - 15٪.

- القيام بأعمال سرية في أماكن العمل - 15٪ ؛

- قبول المعلومات السرية (السرية) والوصول إليها والتعامل معها - 14٪ ؛

- رحيل المتخصصين إلى الخارج - 10٪ ؛

- تنظيم التحكم في الوصول والتحكم داخل الكائن - 8٪ ؛

- فترات تدريب للطلاب - 7٪ ؛

- زيارات المعارض الدولية - 7٪.

- التدريب في الدورات التدريبية المتقدمة - 5٪ ؛

- إعداد القرارات والمقررات والأوامر والمستندات الأخرى - 4٪.

الانتهاكات النموذجية في التوظيف وفصل الموظفين :

- توظيف الأشخاص دون الحصول على تصريح وفقًا للإجراءات المعمول بها ؛

- وصول الأفراد إلى المعلومات السرية بالمخالفة للمتطلبات المحددة ؛

- الإلمام المبكر وغير الكامل للأفراد بمتطلبات الإجراءات القانونية التنظيمية لضمان أمن المعلومات ؛

- معرفة غير مرضية بالأفعال القانونية المعيارية ؛

- فصل الأفراد الذين هم حاملو معلومات سرية.

انتهاكات نموذجية عند زيارة المؤسسات من قبل الأشخاص المعارين :

- قبول المنتدبين ، بمعرفة رؤساء الأقسام ، للعمل السري والوثائق دون إصدار تصريح مناسب ؛

- عدم الامتثال لمتطلبات التعليمات الخاصة بالمنشآت الداخلية بشأن مرافقة المعارين الذين وصلوا إلى الوحدات ؛

- غياب العلامات في المواصفات عن المعلومات الصادرة فعلاً لممثلي المؤسسات الأخرى ؛

- قبول المنتدبين بتعليمات لا تحتوي على أسباب الإعارة (رقم وتاريخ عقد العمل ، المواصفات الفنية لخطة البحث والتطوير المشتركة ، إلخ) ؛

- لم يتم تحديد درجة سرية المواد المسموح بها للشخص المعار.

المخالفات المتعلقة بانعقاد اجتماعات العمل :

- عقد اجتماعات دون الإذن المناسب من رئيس الشركة أو نوابه ؛

- قبول حضور اجتماع الأشخاص الذين لا علاقة لهم بالمسائل قيد المناقشة والذين لا تكون مشاركتهم ناتجة عن ضرورة رسمية ؛

- عدم الامتثال لترتيب النظر في المسائل السرية ؛

- عدم الامتثال لمتطلبات نظام المرفق الداخلي أثناء الاجتماعات ؛

- التصوير وعرض المنتجات السرية والأفلام دون موافقة مجلس الأمن ؛

- تسجيل صوتي لكلمات المشاركين في الاجتماع على وسيط غير مدرج في مجلس الأمن ؛

- إرسال دفاتر (سجلات) ذات طبيعة سرية إلى المؤسسات التي لا تتعلق بها هذه المعلومات بشكل مباشر ؛

- عدم كفاية معرفة الموظفين المشاركين في استقبال المعارين بمتطلبات التعليمات الخاصة بإجراءات استقبال المعارين (ذكر ذلك حوالي 45٪ من المبحوثين).

المخالفات في سير العمل السري في مكان العمل تتكون في حالة عدم وجود ضمانات:

- الوسائل الخاصة لحماية المعلومات السرية والاتصالات والتسجيل الصوتي وتضخيم الصوت والاتصال الداخلي وأجهزة التلفزيون ؛

- وسائل إنتاج الوثائق واستنساخها ؛

- وسائل النار و إنذار ضد السرقة;

- أنظمة الساعات الإلكترونية والمعدات الكهربائية ووسائل الحماية التقنية الإضافية الأخرى التي تستبعد تسرب المعلومات بسبب الآثار الجانبية. الاشعاع الكهرومغناطيسيونصائح.

قنوات التسرب مثل الوصول إلى المعلومات السرية والتعامل معها ، من خلال توسيع دائرة الأشخاص الذين لديهم إمكانية الوصول إلى المستندات والمنتجات والمواصفات الفنية.

انتهاكات في تنظيم الوصول والتحكم داخل الكائن تتضمن:

- فقدان الشهادات والتصاريح ومفاتيح تأمين الغرف والأقبية والخزائن (الخزائن) والأختام الشخصية - 12٪ ؛

- حمل معدات التصوير والتصوير الخاصة بالمؤسسة ، دون إذن من مجلس الأمن ، وأجهزة الإرسال والاستقبال اللاسلكية ، وكذلك معدات النسخ للاستخدام الشخصي ؛

- إزالة المستندات والمنتجات السرية من المؤسسة دون إذن ؛

- ترك المحل (المخازن) غير مغلق وغير مغلق بعد العمل.

قنوات تسريب المعلومات السرية من خلالها تنظيم غير لائق لمرور الممارسة التكنولوجية وما قبل الدبلوم للطلاب وتتجلى في الآتي: طلاب وطلاب الجامعات والثانوية المتخصصة المؤسسات التعليميةبعد الانتهاء من التدريب ، لم يتم تسجيلهم في وظيفة دائمة ، حيث حصلوا على فترة تدريب وتعرفوا على المعلومات التي تشكل أسرار الدولة أو الأسرار التجارية ، ولأسباب أخرى.

انتهاكات نموذجية في حل المشكلات ذات الطبيعة القطاعية والمشتركة بين القطاعات :

- إدراج معلومات سرية في فتح المستنداتمن أجل تبسيط ترتيب تسليم وتنسيق المستندات ؛

- الاحتفاظ بسجلات سرية في دفاتر الملاحظات الشخصية ، دفاتر الملاحظات;

- التعرف على الأعمال السرية والمعلومات الخاصة بالأشخاص الذين لم يشملهم واجباتهم ؛

- إرسال المستندات السرية إلى المستلمين الذين لا يرتبطون بهم.

وبالتالي ، فإن تحليل التهديدات على المعلومات يسمح لنا بتوضيح خصائصها التي تخضع للحماية القانونية. في الوقت نفسه ، سيتم النظر في محتوى هذه العقارات مع مراعاة أحكام اللوائح الحالية.

هذا النص هو قطعة تمهيدية.من كتاب المؤلف

السؤال 1. مكانة أمن المعلومات في نظام الأمن القومي لروسيا: المفهوم والهيكل والمحتوى المعلوماتية للأنشطة الاجتماعية - السياسية والاقتصادية والعسكرية للبلد ، ونتيجة لذلك ، التطور السريع لنظم المعلومات

من كتاب المؤلف

السؤال 2: الوثائق الإرشادية الرئيسية التي تنظم قضايا أمن المعلومات في ضوء مفهوم الأمن القومي لروسيا ، الذي تمت الموافقة عليه بموجب مرسوم رئيس الاتحاد الروسي المؤرخ 17 كانون الأول (ديسمبر) 1997 رقم 1300 (بصيغته المعدلة في 10 كانون الثاني (يناير) 2000) ، والذي يعكس المسمى "ميثاق أوكيناوا

من كتاب المؤلف

السؤال 2. التهديدات التي تتعرض لها المعلومات السرية للمؤسسة تتعرض جميع موارد معلومات الشركة باستمرار لتهديدات موضوعية وذاتية بفقدان الناقل أو قيمة المعلومات. ويُفهم التهديد أو خطر فقدان المعلومات على أنه تهديد فردي أو

من كتاب المؤلف

السؤال الأول: سمات أمن المعلومات للبنوك منذ نشأتها ، أثارت البنوك بشكل ثابت مصلحة جنائية. وكان هذا الاهتمام مرتبطًا ليس فقط بتخزين الأموال في مؤسسات الائتمان ، ولكن أيضًا بحقيقة أن البنوك تتركز بشكل مهم

من كتاب المؤلف

السؤال 1. نموذج عام لعمليات أمن المعلومات النماذج العامة لأنظمة وعمليات أمن المعلومات هي تلك التي تسمح لك بتحديد (تقييم) الخصائص العامة لهذه الأنظمة والعمليات ، على عكس النماذج المحلية والخاصة ،

من كتاب المؤلف

السؤال الأول: حالة قضايا أمن المعلومات في الوقت الحاضر ، أصبحت قضايا أمن المعلومات في الجامعات ذات أهمية متزايدة. يجب أن نتذكر أن مشكلة جرائم الكمبيوتر نشأت في الجامعات (على سبيل المثال ، فيروس موريس). بواسطة

من كتاب المؤلف

السؤال 2. التهديدات ونقاط الضعف من CLMS موارد الشبكةوخدمات الشبكة لأنشطة التعلم. وتجدر الإشارة إلى أن CPS الحديثة غير متجانسة للغاية في

من كتاب المؤلف

الفصل 2 مشاكل وتهديدات أمن المعلومات يعتمد الأمن القومي للاتحاد الروسي بشكل أساسي على ضمان أمن المعلومات ، وفي سياق التقدم التكنولوجي سيزداد هذا الاعتماد. عقيدة المعلومات

وتجدر الإشارة إلى أنه على الرغم من أن مشاكل أمن المعلومات الناتجة عن المعلوماتية عالمية ، إلا أنها تكتسب أهمية خاصة بالنسبة لروسيا نظرًا لموقعها الجيوسياسي والاقتصادي.

في مبدأ أمن المعلومات في الاتحاد الروسي ، الذي وافق عليه رئيس الاتحاد الروسي في 9 سبتمبر 2000 ، تنقسم التهديدات لأمن المعلومات في الدولة إلى تهديدات وفقًا لتوجهها العام:

الحقوق والحريات الدستورية للإنسان والمواطن في المنطقة أنشطة المعلومات;

الحياة الروحية للمجتمع.

أمن المعلومات

البنية التحتية للمعلومات؛

مصادر المعلومات.

يمكن أن تكون التهديدات للحقوق والحريات الدستورية للفرد والمواطن في مجال أمن المعلومات:

اعتماد السلطات العامة لقوانين معيارية تنتهك الحقوق والحريات الدستورية للمواطنين في مجال الأنشطة الإعلامية ؛

إنشاء احتكارات لتشكيل واستلام ونشر المعلومات في الاتحاد الروسي ، بما في ذلك من خلال استخدام أنظمة الاتصالات السلكية واللاسلكية ؛

معارضة ، بما في ذلك عن طريق الهياكل الجنائية ، ممارسة المواطنين لحقوقهم الدستورية في الأسرار الشخصية والعائلية ، وسرية المراسلات والمحادثات الهاتفية وغيرها من الاتصالات ، فضلاً عن التطبيق غير الفعال للإطار التنظيمي والقانوني القائم في هذا المجال ؛

تقييد غير عقلاني ومفرط للوصول إلى المعلومات الضرورية اجتماعيًا ؛

انتهاك الحقوق والحريات الدستورية للإنسان والمواطن في مجال الإعلام ؛

عدم امتثال السلطات العامة والمنظمات والمواطنين لمتطلبات تشريعات الاتحاد الروسي التي تنظم العلاقات في مجال المعلومات.

يمكن أن تكون التهديدات للحياة الروحية للمجتمع:

استخدام وسائل التأثير على الوعي الجماهيري للمواطنين ؛

تشويش وتدمير نظام التراكم والحفاظ على القيم الثقافية ، بما في ذلك المحفوظات ؛

تقييد وصول المواطنين إلى مصادر معلومات الدولة المفتوحة لسلطات الدولة ، وغيرها من المعلومات المهمة اجتماعيًا ؛

تراجع الإمكانات الروحية والأخلاقية والإبداعية لروسيا ؛

التلاعب بالمعلومات (التضليل ، إخفاء المعلومات أو تشويهها).

يمكن أن تكون التهديدات التي تتعرض لها البنية التحتية للمعلومات:

انتهاك الاستهداف وحسن توقيت تبادل المعلومات والجمع والاستخدام غير القانونيين للمعلومات ؛

انتهاك تكنولوجيا معالجة المعلومات ؛

مقدمة في منتجات الأجهزة والبرامج للمكونات التي تنفذ وظائف غير منصوص عليها في وثائق هذه المنتجات ؛

تطوير وتوزيع البرامج التي تعطل الأداء الطبيعي لأنظمة المعلومات والاتصالات السلكية واللاسلكية ، بما في ذلك أنظمة أمن المعلومات ؛

تدمير أو إتلاف أو إخماد أو تدمير إلكتروني لوسائل وأنظمة معالجة المعلومات والاتصالات السلكية واللاسلكية والاتصالات ؛

سرقة مفاتيح البرامج أو الأجهزة ووسائل حماية المعلومات المشفرة ؛

اعتراض المعلومات في القنوات التقنية ، وتسربها الذي يحدث أثناء تشغيل الوسائل التقنية للمعالجة والتخزين ، وكذلك أثناء نقل المعلومات عبر قنوات الاتصال ؛

تطبيق الأجهزة الإلكترونيةاعتراض المعلومات في الوسائل التقنية لمعالجة وتخزين ونقل المعلومات عبر

قنوات الاتصال ، وكذلك مباني المكاتب للسلطات والمنظمات العامة ؛

تدمير أو إتلاف أو تدمير أو سرقة الآلة ووسائط التخزين الأخرى ؛

اعتراض وفك تشفير وفرض معلومات كاذبة في شبكات نقل البيانات وخطوط الاتصال وأنظمة المعلومات الجماهيرية ؛

تأثير على كلمة المرور - أنظمة رئيسيةحماية الأنظمة الآلية لمعالجة ونقل المعلومات ؛

شراء تقنيات المعلومات ووسائل الإعلام والاتصالات السلكية واللاسلكية في الخارج ، والتي لها نظائر محلية لا تقل في خصائصها عن العينات الأجنبية.

يمكن أن تكون التهديدات لمصادر المعلومات:

أنشطة الوسائل التقنية الفضائية والجوية والبحرية والبرية لاستطلاع الدول الأجنبية ؛

تنفيذ الوصول غير المصرح به إلى موارد المعلومات واستخدامها غير القانوني ؛

سرقة مصادر المعلومات من المكتبات ودور المحفوظات والبنوك وقواعد البيانات ؛

انتهاك القيود القانونية المفروضة على نشر مصادر المعلومات.

في خطابه حول الأمن القومي (13 يونيو 1996) ، حدد رئيس الاتحاد الروسي التهديدات الرئيسية لروسيا في مجال المعلومات على النحو التالي:

داخلي - تأخر الدولة عن البلدان الرائدة من حيث مستوى وسرعة المعلوماتية ، والافتقار إلى سياسة إعلامية واضحة الصياغة ؛

خارجي - محاولات لمنع روسيا من المشاركة على قدم المساواة في تبادل المعلومات الدولي والتدخل والاختراق المستهدف في أنشطة وتطوير البنية التحتية للمعلومات في الاتحاد الروسي ، والرغبة في الحد من استخدام اللغة الروسية كوسيلة دولية للاتصال ومن خلال هذا التضييق في مساحة المعلومات الروسية.

تنقسم هذه التهديدات وغيرها من التهديدات الداخلية والخارجية وفقًا لأساليب التأثير (التنفيذ) إلى أخطار معلوماتية ، وبرامج رياضية ، ومادية ، وتنظيمية.

تهديدات المعلومات تتحقق من خلال

الوصول غير المصرح به إلى موارد المعلومات وسرقتها لغرض الاستخدام غير القانوني ، والتلاعب السلبي بالمعلومات (التضليل ، وتشويه المعلومات ، وإخفائها) ، وانتهاك تكنولوجيا معالجة المعلومات ، وما إلى ذلك.

يتم تنفيذ التهديدات البرمجية والرياضية من خلال إدخالها في الأجهزة و أنظمة البرمجياتالمكونات التي تؤدي وظائف غير موصوفة في وثائق هذه الأنظمة وتقلل من كفاءة تشغيلها ، وتطوير وتوزيع البرامج (الفيروسات ، أحصنة طروادة ، إلخ) التي تعطل الأداء الطبيعي للأنظمة ، بما في ذلك أنظمة أمن المعلومات.

ترتبط التهديدات المادية بالتأثير المادي (التدمير والتلف والسرقة) على أنظمة المعلومات وعناصرها ، واعتراض إشارة المعلومات في قنوات الإرسال أو في مباني المكاتب ، إلخ.

تشمل التهديدات التنظيمية ، أولاً وقبل كل شيء ، الإطار القانوني الضعيف لضمان أمن المعلومات. لا يوجد عمليا أي دعم قانوني لأمن المعلومات على المستوى الإقليمي. لا يتم دائمًا تلبية متطلبات القوانين التشريعية الحالية (دستور الاتحاد الروسي ، وقوانين الاتحاد الروسي "بشأن الأمن" ، و "أسرار الدولة" ، و "المعلومات ، والمعلوماتية وحماية المعلومات" ، وما إلى ذلك). تؤدي أوجه القصور في النظام القانوني إلى حقيقة أن قدرا كبيرا من المعلومات مع وصول محدود في مجالات التبادل المالي والضرائب والجمارك والاقتصاد الأجنبي والإسكان وغيرها من المجالات في شكل قواعد بيانات محددة يتم توزيعها من قبل شركات تجارية مختلفة.

في فضاء المعلومات ، من موقع أمن المعلومات ، فإن أكثر المخاطر شيوعًا هي: 1)

السيطرة على (استخراج) مصادر المعلومات للدولة ، أي في الواقع ، استخبارات المعلومات (التجسس). كانت مساحة المعلومات ولا تزال مجال نشاط العديد من أجهزة المخابرات. اليوم ، يمكن تنفيذ استخبارات المعلومات بطريقتين: الاختراق غير المصرح به لأنظمة المعلومات والتحكم ؛ بطريقة قانونية ، بسبب المشاركة النشطة للشركات الأجنبية في إنشاء هيكل المعلومات في روسيا. في الوقت نفسه ، بالإضافة إلى العواقب السلبية المرتبطة بحقيقة أن موارد المعلومات في البلاد تخضع لسيطرة الهياكل الأجنبية ذات الصلة ، يتم إلحاق ضرر مباشر بالاقتصاد - حيث تُترك العلوم والإنتاج المحليان بدون أوامر خاصة بهما ؛ 2)

التهديد بتدمير أو تشويه مصادر المعلومات لعناصر هياكل الدولة. مع المستوى الحالي لتطور تكنولوجيا المعلومات ، يمكن تنفيذ مثل هذه الآثار حتى في وقت السلم. محفوفة بإتلاف المعلومات القيمة للدولة أو تشويهها أو إدخال معلومات سلبية من أجل التشويش أو تبني قرارات خاطئةعلى المستوى المناسب للحكومة.

يحتل أمان شبكات الكمبيوتر مكانًا خاصًا ، مما يسمح لك بدمج ومشاركة قدر كبير من موارد المعلومات على المستوى المحلي والعالمي. شبكات الحاسبتصبح إحدى الوسائل الرئيسية للاتصال المعلوماتي. في الوقت نفسه ، تتعارض قدراتهم الهائلة مع مشكلة ضمان أمن المعلومات. يجب أن يؤخذ هذا الظرف في الاعتبار عند إنشاء وتطوير شبكات الكمبيوتر المحلية والعالمية. وهكذا ، في عملية إنشاء الإنترنت في الولايات المتحدة في يناير 1981 ، تم إنشاء مركز أمان الكمبيوتر التابع لوزارة الدفاع ، وفي عام 1985 تم تحويله إلى المركز القومي لأمن الكمبيوتر ونقله إلى وكالة الأمن القومي.

يسمح لنا تحليل التهديدات المذكورة أعلاه ، وأشكال وطرق تأثيرها على عناصر الأمن في مجال المعلومات ، وكذلك طرق ووسائل مكافحة هذه التهديدات ، بالتأكيد على أنه في الوقت الحالي بدأ اتجاهان يتبلوران بالفعل في نظرية وممارسة أمن المعلومات ، والتي يمكن تعريفها (على الرغم من أنها مشروطة إلى حد ما) على أنها معلومات وأمن نفسي وحماية للمعلومات.

المعلومات والأمن النفسي - حالة حماية المواطنين ، والفئات الفردية والشرائح الاجتماعية للمجتمع ، والجمعيات الجماهيرية للناس ، والسكان ككل من المعلومات السلبية والتأثيرات النفسية التي تتم في فضاء المعلومات (سيتم مناقشة المزيد حول هذا لاحقًا ).

حماية المعلومات - ضمان أمن المعلومات (تفادي التهديدات للبنية التحتية للمعلومات وموارد المعلومات).

حاليًا ، أكثر مشاكل أمن المعلومات تطورًا: التدابير التنظيمية والقانونية والتقنية والتكنولوجية لمنع وصد التهديدات لمصادر وأنظمة المعلومات ، والقضاء على عواقبها. يتم تشكيل نظرية أمن المعلومات ، ويتم إنشاء طرق ووسائل أمن المعلومات واستخدامها بنشاط في الممارسة ، ويتم تدريب المتخصصين في عدد من التخصصات والتخصصات ، مثل تكنولوجيا أمن المعلومات ، وأمن المعلومات المتكامل للأنظمة الآلية ، والمعلومات الأمن والحماية ، إلخ. 11.3.


مقدمة 3

1. مفهوم تهديد أمن المعلومات 4

2. مصادر التهديدات لأمن المعلومات في الاتحاد الروسي 9

3. طرق ووسائل حماية المعلومات. 11

4. أمثلة على التهديدات لأمن المعلومات 14

الاستنتاج 19

قائمة المصادر المستخدمة 20

مقدمة

فى السنوات الاخيرة، تقنيات الحاسوبمتأصلة بعمق في حياتنا. من الصعب جدًا على الناس في عصرنا أن يتخيلوا كيف اعتادوا الاستغناء عن أجهزة الكمبيوتر ، فقد اعتادوا عليها كثيرًا. مع توفر أجهزة الكمبيوتر ، بدأ الناس أيضًا في استخدام خدمات الإنترنت بنشاط - البريد الإلكتروني ، وشبكة الويب العالمية ، والخدمات المصرفية عبر الإنترنت. الآن ، يبدأ كل صباح للشخص العادي بالمشاهدة القياسية لخلاصة الأخبار ، والتحقق من محتويات البريد الشخصي ، وزيارة مختلف الشبكات الاجتماعية الشهيرة ، والتسوق في المتاجر عبر الإنترنت ، والدفع مقابل الخدمات المختلفة ، وما إلى ذلك. لقد أصبح الإنترنت ببطء ولكن بثبات مساعد دائم في شؤوننا اليومية.

تسهل الإنترنت الاتصال وفواصل حواجز اللغة، الآن حتى لو كان صديقك يعيش على بعد ألف كيلومتر منك في مدينة أخرى أو حتى في بلد آخر ، يمكنك التواصل معه ، إذا كنت ترغب في ذلك ، طوال اليوم على الأقل.

ولكن مع كل مزايا الإنترنت ، فإنه يتربص أيضًا بالكثير من المخاطر. بادئ ذي بدء ، هذه تهديدات للأمن الشخصي وأمن الدولة. الإنترنت هو مساحة خالية حيث يمكن بسهولة سرقة البيانات الشخصية وبيانات البطاقة المصرفية ، وتشن حروب المعلومات على الويب ، ويتم إنشاء تضارب المعلومات.

وبالتالي فإن تهديد أمن المعلومات من أهم مشاكل الحياة البشرية الحديثة ، وعلينا أن نعرف من أين يأتي وكيف يمكننا حماية أنفسنا.

1. مفهوم تهديد أمن المعلومات

لا يمكن تصور حياة المجتمع الحديث بدون تقنيات المعلومات الحديثة. تخدم أجهزة الكمبيوتر الأنظمة المصرفية ، وتتحكم في تشغيل المفاعلات النووية ، وتوزع الطاقة ، وتراقب جداول القطارات ، وتحكم في الطائرات ، والمركبات الفضائية. تحدد شبكات الكمبيوتر والاتصالات مسبقًا موثوقية وقدرة أنظمة الدفاع والأمن في الدولة. توفر أجهزة الكمبيوتر تخزين المعلومات ومعالجتها وتوفيرها للمستهلكين ، وبالتالي تنفيذ تكنولوجيا المعلومات.

ومع ذلك ، فإن الدرجة العالية من الأتمتة بالتحديد هي التي تخلق مخاطر الحد من الأمان (الشخصي ، والمعلوماتي ، والحكومي ، وما إلى ذلك). إن توفر تقنيات المعلومات وأجهزة الكمبيوتر واستخدامها على نطاق واسع يجعلها عرضة للتأثيرات المدمرة. هناك الكثير من الامثلة على هذا.

تحت تهديد أمن المعلوماتيعني إجراءً أو حدثًا يمكن أن يؤدي إلى تدمير أو تشويه أو استخدام غير مصرح به لمصادر المعلومات ، بما في ذلك المعلومات المخزنة والمرسلة والمعالجة ، فضلاً عن البرامج والأجهزة.

الأنواع الرئيسية للتهديدات لأمن تكنولوجيا المعلومات والمعلومات (التهديدات لمصالح موضوعات العلاقات المعلوماتية) هي:

  • الكوارث الطبيعية والحوادث (الفيضانات ، الأعاصير ، الزلازل ، الحرائق ، إلخ) ؛
  • أعطال وفشل المعدات (الوسائل التقنية) من AITU ؛
  • عواقب الأخطاء في تصميم وتطوير مكونات AITU (الأجهزة ، تكنولوجيا معالجة المعلومات ، البرامج ، هياكل البيانات ، إلخ) ؛
  • الأخطاء التشغيلية (للمستخدمين والمشغلين وغيرهم من الموظفين) ؛
  • التصرفات المتعمدة للمخالفين والمتطفلين (الأشخاص المعتدى عليهم من بين الموظفين ، والمجرمين ، والجواسيس ، والمخربين ، وما إلى ذلك).

يمكن تصنيف التهديدات الأمنية وفقًا لمعايير مختلفة.

نتيجة للعمل: 1) خطر التسرب. 2) التهديد بالتعديل ؛ 3) التهديد بالخسارة.

عن طريق انتهاك خصائص المعلومات: أ) التهديد بانتهاك سرية المعلومات المعالجة ؛ ب) التهديد بانتهاك سلامة المعلومات المعالجة ؛ ج) التهديد بتعطيل النظام (رفض الخدمة) ، أي تهديد التوافر.

حسب طبيعة الحدوث: 1) طبيعي 2) مصطنعة.

التهديدات الطبيعيةهي التهديدات الناجمة عن التأثير على نظام الكمبيوتر وعناصره من العمليات الفيزيائية الموضوعية أو الكوارث الطبيعية.

تهديدات من صنع الإنسانهي تهديدات لنظام الكمبيوتر بسبب الأنشطة البشرية. من بينها ، بناءً على الدافع وراء الأفعال ، يمكننا التمييز بين:

لكن) غير مقصودالتهديدات (غير المقصودة ، العرضية) الناتجة عن أخطاء التصميم نظام الكمبيوتروعناصرها ، والأخطاء في البرامج ، والأخطاء في تصرفات الأفراد ، وما إلى ذلك ؛

ب) متعمد(متعمد) التهديدات المرتبطة بالتطلعات الأنانية للناس (الدخلاء). يمكن أن تكون مصادر التهديدات المتعلقة بتكنولوجيا المعلومات خارجية أو داخلية (مكونات نظام الكمبيوتر نفسه - أجهزته وبرامجه وموظفوه).

التهديدات المصطنعة الرئيسية غير المقصودة (الإجراءات التي يقوم بها الأشخاص عن طريق الخطأ ، من خلال الجهل أو الإهمال أو الإهمال ، بدافع الفضول ، ولكن بدون نية خبيثة):

  1. الإجراءات غير المقصودة التي تؤدي إلى فشل جزئي أو كامل للنظام أو تدمير الأجهزة أو البرامج أو موارد المعلومات الخاصة بالنظام (إتلاف غير مقصود للمعدات أو الحذف أو تشويه الملفات من معلومات مهمةأو البرامج ، بما في ذلك برامج النظام ، وما إلى ذلك) ؛
  2. التضمين غير القانوني للمعدات أو التغيير في أنماط تشغيل الأجهزة والبرامج ؛
  3. ضرر غير مقصود لوسائط التخزين ؛
  4. إطلاق البرامج التكنولوجية التي ، إذا تم استخدامها بشكل غير كفء ، يمكن أن تتسبب في فقدان أداء النظام (التجميد أو التكرار الحلقي) أو تغييرات لا رجعة فيها في النظام (تنسيق أو إعادة هيكلة وسائط التخزين ، وحذف البيانات ، وما إلى ذلك) ؛
  5. الإدخال والاستخدام غير القانونيين للبرامج غير المسجلة (الألعاب والتعليمية والتكنولوجية وما إلى ذلك ، والتي ليست ضرورية للمخالف لأداء واجباته الرسمية) مع الإنفاق غير المعقول لاحقًا للموارد (تحميل المعالج ، الاستيلاء ذاكرة الوصول العشوائيوالذاكرة على الوسائط الخارجية) ؛
  6. إصابة الكمبيوتر بالفيروسات ؛
  7. الإجراءات المتهورة التي تؤدي إلى الكشف عن معلومات سرية أو إتاحتها للجمهور ؛
  8. الكشف عن سمات التحكم في الوصول أو نقلها أو فقدها (كلمات المرور ومفاتيح التشفير وبطاقات الهوية وتصاريح المرور وما إلى ذلك).
  9. تصميم بنية النظام وتقنيات معالجة البيانات وتطوير برامج التطبيقات ذات القدرات التي تشكل تهديدًا لأداء النظام وأمن المعلومات ؛
  10. تجاهل القيود التنظيمية ( حقوق المنشأةالطمي) في المرتبة في النظام ؛
  11. تسجيل الدخول إلى النظام وتجاوز وسائل الحماية (تحميل نظام تشغيل خارجي من وسائط مغناطيسية قابلة للإزالة ، وما إلى ذلك) ؛
  12. الاستخدام غير الكفء أو التعديل أو التعطيل غير القانوني للتدابير الأمنية من قبل أفراد الأمن ؛
  13. إعادة توجيه البيانات إلى العنوان الخاطئ للمشترك (الجهاز) ؛
  14. إدخال بيانات خاطئة
  15. ضرر غير مقصود لقنوات الاتصال. ج .124]

تتميز التهديدات الاصطناعية الرئيسية المتعمدة بالطرق الممكنة لتعطيل العمل عمدًا وتعطيل النظام واختراق النظام والوصول غير المصرح به إلى المعلومات:

  1. التدمير المادي للنظام (عن طريق الانفجار ، الحرق المتعمد ، إلخ) أو تعطيل كل أو بعض أهم مكونات نظام الكمبيوتر (الأجهزة ، ناقلات معلومات النظام، الأشخاص من بين الموظفين ، وما إلى ذلك) ؛
  2. إغلاق أو تعطيل الأنظمة الفرعية لضمان عمل أنظمة الحوسبة (إمدادات الطاقة والتبريد والتهوية وخطوط الاتصال وما إلى ذلك) ؛
  3. إجراءات لتعطيل عمل النظام (تغيير أوضاع تشغيل الأجهزة أو البرامج ، أو الإضراب ، أو تخريب الأفراد ، أو إنشاء تداخل لاسلكي قوي نشط عند ترددات تشغيل أجهزة النظام ، وما إلى ذلك) ؛
  4. إدخال الوكلاء في عدد موظفي النظام (بما في ذلك ، ربما ، في المجموعة الإدارية المسؤولة عن الأمن) ؛
  5. التوظيف (عن طريق الرشوة والابتزاز وما إلى ذلك) للأفراد أو المستخدمين الأفراد الذين يتمتعون بسلطات معينة ؛
  6. استخدام أجهزة التنصت والتصوير عن بعد وتسجيل الفيديو وما إلى ذلك ؛
  7. اعتراض الإشعاع الكهرومغناطيسي والصوتي والإشعاعات الأخرى الزائفة من الأجهزة وخطوط الاتصال ، وكذلك توجيه الإشعاع النشط إلى الوسائل التقنية المساعدة التي لا تشارك بشكل مباشر في معالجة المعلومات (خطوط الهاتف وشبكات الطاقة والتدفئة وما إلى ذلك) ؛
  8. اعتراض البيانات المنقولة عبر قنوات الاتصال وتحليلها من أجل معرفة بروتوكولات التبادل ، وقواعد إدخال الاتصالات وتفويض المستخدم والمحاولات اللاحقة لتقليدها من أجل اختراق النظام ؛
  9. سرقة ناقلات المعلومات (أقراص ، شريط فلاش ، رقائق ذاكرة ، أجهزة تخزين وأجهزة كمبيوتر شخصية) ؛
  10. النسخ غير المصرح به لوسائل الإعلام ؛
  11. سرقة نفايات الإنتاج (المطبوعات ، السجلات ، وسائط التخزين التي تم إيقاف تشغيلها ، إلخ) ؛
  12. قراءة بقية المعلومات من ذاكرة الوصول العشوائي ومن أجهزة التخزين الخارجية ؛
  13. قراءة المعلومات من مناطق ذاكرة الوصول العشوائي المستخدمة بواسطة نظام التشغيل (بما في ذلك نظام الحماية الفرعي) أو مستخدمين آخرين في الوضع غير المتزامن ، باستخدام أوجه القصور في تعدد المهام أنظمة التشغيلوأنظمة البرمجة.
  14. الحصول غير القانوني على كلمات المرور والمتطلبات الأخرى للتحكم في الوصول (السرية ، باستخدام إهمال المستخدمين ، عن طريق الاختيار ، وتقليد واجهة النظام ، وما إلى ذلك) مع التنكر اللاحق كمستخدم مسجل ("التنكر") ؛
  15. الاستخدام غير المصرح به لمطاريف المستخدم التي لها خصائص فيزيائية فريدة ، مثل الرقم محطة العملفي الشبكة ، العنوان الفعلي ، العنوان في نظام الاتصال ، وحدة ترميز الأجهزة ، إلخ ؛
  16. فتح أصفار الحماية المشفرة للمعلومات ؛
  17. إدخال المرفقات الخاصة بالأجهزة ، وبرامج "الإشارات المرجعية" و "الفيروسات" ("أحصنة طروادة" و "البق") ، أي أقسام من البرامج ليست ضرورية لتنفيذ الوظائف المعلنة ، ولكنها تسمح لك بالتغلب على نظام الحماية ، الوصول الخفي وغير القانوني إلى موارد النظام من أجل تسجيل ونقل المعلومات الهامة أو تعطيل عمل النظام ؛
  18. الاتصال غير القانوني بخطوط الاتصال لغرض العمل "بين الخطوط" ، باستخدام فترات توقف في تصرفات مستخدم شرعي نيابة عنه ، متبوعة بإدخال رسائل خاطئة أو تعديل الرسائل المرسلة ؛
  19. الاتصال غير القانوني بخطوط الاتصال بهدف الاستبدال المباشر لمستخدم شرعي بمستخدمه الاغلاق الماديبعد تسجيل الدخول والمصادقة بنجاح ، يلي ذلك إدخال معلومات مضللة وفرض رسائل كاذبة. ج 71]

وتجدر الإشارة إلى أنه في أغلب الأحيان ، لتحقيق الهدف ، لا يستخدم المهاجم طريقة واحدة ، ولكن مزيجًا منها من تلك المذكورة أعلاه.

2. مصادر التهديدات لأمن المعلومات في الاتحاد الروسي

مصادر التهديداتينقسم أمن المعلومات في الاتحاد الروسي إلى خارجي وداخلي.

ل خارجي مصادرترتبط:

  • أنشطة الهياكل السياسية والاقتصادية والعسكرية والاستخباراتية والمعلومات الأجنبية الموجهة ضد مصالح الاتحاد الروسي في مجال المعلومات ؛
  • رغبة عدد من الدول في الهيمنة والتعدي على مصالح روسيا في مجال المعلومات العالمي ، وإخراجها من أسواق المعلومات الخارجية والداخلية ؛
  • تفاقم المنافسة الدولية لامتلاك تكنولوجيا المعلومات والموارد ؛
  • أنشطة المنظمات الإرهابية الدولية ؛
  • زيادة الفجوة التكنولوجية بين القوى الرائدة في العالم وبناء قدراتها لمواجهة إنشاء تقنيات المعلومات الروسية التنافسية ؛
  • الأنشطة الفضائية والجوية والبحرية والأرضية التقنية وغيرها من الوسائل (أنواع) الاستطلاع للدول الأجنبية ؛
  • تطوير عدد من الدول لمفاهيم حروب المعلومات ، والتي تنص على خلق وسائل التأثير الخطير على مجالات المعلومات في بلدان أخرى في العالم ، وتعطيل الأداء الطبيعي لأنظمة المعلومات والاتصالات ، وسلامة مصادر المعلومات ، والحصول على وصول غير مصرح به إليها. 7 ، ص 15]

ل مصادر داخليةترتبط:

  • الحالة الحرجة للصناعات المحلية ؛
  • الوضع الإجرامي غير المواتي ، مصحوبًا باتجاهات دمج الدولة والهياكل الإجرامية في مجال المعلومات ، والحصول على المعلومات السرية من قبل الهياكل الإجرامية ، وتعزيز تأثير الجريمة المنظمة على حياة المجتمع ، وتقليل درجة حماية المصالح المشروعة للمواطنين والمجتمع والدولة في مجال المعلومات ؛
  • التنسيق غير الكافي لأنشطة سلطات الدولة الفيدرالية ، وسلطات الدولة للكيانات المكونة للاتحاد الروسي في تشكيل وتنفيذ سياسة دولة موحدة في مجال ضمان أمن المعلومات في الاتحاد الروسي ؛
  • التطوير غير الكافي للإطار القانوني التنظيمي الذي يحكم العلاقات في مجال المعلومات ، فضلاً عن ممارسات إنفاذ القانون غير الكافية ؛
  • تخلف مؤسسات المجتمع المدني وعدم كفاية سيطرة الدولة على تطوير سوق المعلومات في روسيا ؛
  • التمويل غير الكافي لتدابير ضمان أمن المعلومات في الاتحاد الروسي ؛
  • القوة الاقتصادية غير الكافية للدولة ؛
  • انخفاض كفاءة نظام التعليم والتربية ، وعدم كفاية عدد الكوادر المؤهلة في مجال أمن المعلومات ؛
  • نشاط غير كاف لسلطات الدولة الفيدرالية ، وسلطات الدولة للكيانات المكونة للاتحاد الروسي في إعلام الجمهور بأنشطتها ، وشرح القرارات المتخذة ، في تشكيل موارد الدولة المفتوحة وتطوير نظام للمواطنين للوصول إليها ؛
  • متخلفة عن روسيا من الدول الرائدة في العالم من حيث مستوى المعلوماتية للهيئات الحكومية الفيدرالية ، والهيئات الحكومية للكيانات المكونة للاتحاد الروسي والحكومات المحلية ، والقطاع الائتماني والمالي ، والصناعة ، والزراعة ، والتعليم ، والرعاية الصحية ، قطاع الخدمات وحياة المواطنين (9) ص 119].

3. طرق ووسائل حماية المعلومات

تتضمن مشكلة إنشاء نظام لأمن المعلومات مهمتين متكاملتين:

1) تطوير نظام أمن المعلومات (تركيبه) ؛

2) تقييم نظام أمن المعلومات المطور.

يتم حل المشكلة الثانية من خلال تحليلها تحديدمن أجل تحديد ما إذا كان نظام حماية المعلومات يلبي مجموعة من المتطلبات لهذه الأنظمة. يتم حاليًا حل هذه المهمة بشكل حصري تقريبًا عن طريق وسائل الخبراء من خلال اعتماد أدوات أمن المعلومات واعتماد نظام أمن المعلومات في عملية تنفيذه.

النظر في المحتوى الرئيسي للأساليب الحديثة لحماية المعلومات ، والتي تشكل أساس آليات الحماية.

عوائق- طرق حجب الطريق ماديًا لمتطفل على المعلومات المحمية (على المعدات ووسائط التخزين وما إلى ذلك).

صلاحية التحكم صلاحية الدخول- طريقة لحماية المعلومات من خلال تنظيم استخدام جميع موارد نظام معلومات الكمبيوتر (عناصر قواعد البيانات والبرامج والأجهزة). يتضمن التحكم في الوصول ميزات الأمان التالية:

  • تحديد المستخدمين والموظفين وموارد النظام (تخصيص معرف شخصي لكل كائن) ؛
  • تحديد (مصادقة) كائن أو موضوع بواسطة المعرف المقدم لهم ؛
  • التحقق من السلطة (التحقق من امتثال يوم الأسبوع ، والوقت من اليوم ، والموارد والإجراءات المطلوبة للوائح المعمول بها) ؛
  • إذن وخلق ظروف عمل ضمن اللوائح المعمول بها ؛
  • تسجيل (تسجيل) المكالمات إلى الموارد المحمية ؛
  • التسجيل (الإشارة ، الإغلاق ، تأخير العمل ، رفض الطلب) في حالة محاولات القيام بأعمال غير مصرح بها.

تمويه- طريقة لحماية المعلومات عن طريق الإغلاق المشفر. تُستخدم هذه الطريقة على نطاق واسع في الخارج سواء في معالجة المعلومات أو تخزينها ، بما في ذلك الأقراص المرنة. عند نقل المعلومات عبر قنوات الاتصال بعيدة المدى ، فإن هذه الطريقة هي الطريقة الوحيدة الموثوقة.

اللائحة- طريقة لحماية المعلومات التي تخلق مثل هذه الظروف للمعالجة الآلية للمعلومات المحمية وتخزينها ونقلها ، حيث يتم تقليل إمكانية الوصول غير المصرح به إليها.

إكراه- طريقة حماية يُجبر فيها مستخدمو النظام وموظفوه على الامتثال لقواعد معالجة ونقل واستخدام المعلومات المحمية تحت تهديد المسؤولية المادية أو الإدارية أو الجنائية.

تحفيز- وسيلة حماية تشجع مستخدم وموظفي النظام على عدم الانتهاك النظام المعمول بهمن خلال الامتثال للمعايير الأخلاقية والمعنوية الراسخة (المنظمة وغير المكتوبة).

يتم تنفيذ الأساليب المدروسة لضمان الأمن في الممارسة العملية من خلال استخدام وسائل الحماية المختلفة ، مثل التقنية والبرمجيات والتنظيمية والتشريعية والأخلاقية والأخلاقية. ك. الرئيسي اجهزةحماية،المستخدمة لإنشاء آلية أمنية تشمل ما يلي:

الوسائل التقنيةتنفذ في شكل أجهزة كهربائية وكهروميكانيكية وإلكترونية. المجموعة الكاملة من الوسائل التقنية مقسمة إلى أجهزة ومادية.

تحت المعداتمن المعتاد فهم المعدات أو الأجهزة التي تتفاعل مع معدات مماثلة عبر واجهة قياسية. على سبيل المثال ، نظام تحديد وتمييز الوصول إلى المعلومات (عن طريق كلمات المرور وأكواد التسجيل وغيرها من المعلومات على بطاقات مختلفة).

المعني الحسيتنفذ كأجهزة وأنظمة مستقلة. على سبيل المثال ، أقفال الأبواب التي توجد بها المعدات ، والقضبان على النوافذ ، وإمدادات الطاقة غير المنقطعة ، والمعدات الكهروميكانيكية لأجهزة الإنذار ضد السرقة.

برمجةهي برامج مصممة خصيصًا لأداء وظائف أمن المعلومات. تتضمن مجموعة الأدوات هذه: آلية تشفير (التشفير عبارة عن خوارزمية خاصة يتم تشغيلها بواسطة رقم فريد أو تسلسل بتات ، يُسمى عادةً مفتاح التشفير ؛ ثم يتم إرسال النص المشفر عبر قنوات الاتصال ، ويكون للمستلم مفتاحه الخاص لفك تشفير المعلومات) ، وآلية التوقيع الرقمي ، وآليات التحكم في الوصول ، وآليات سلامة البيانات ، وآليات الجدولة ، وآليات التحكم في التوجيه ، وآليات التحكيم ، وبرامج مكافحة الفيروسات ، وبرامج الأرشفة (على سبيل المثال ، zip ، rar ، arj ، إلخ) ، الحماية أثناء إدخال وإخراج المعلومات ، إلخ.

الوسائل التنظيميةالحماية هي تدابير تنظيمية وتقنية وتنظيمية وقانونية يتم تنفيذها في عملية إنشاء وتشغيل تكنولوجيا الكمبيوتر ومعدات الاتصالات السلكية واللاسلكية لضمان حماية المعلومات. تغطي التدابير التنظيمية جميع العناصر الهيكلية للمعدات في جميع مراحلها دورة الحياة(بناء المباني ، تصميم نظام معلومات حاسوبي للبنوك ، تركيب وتعديل المعدات ، الاستخدام ، التشغيل).

الوسائل المعنوية والأخلاقيةيتم تنفيذ الحماية في شكل جميع أنواع المعايير التي تم تطويرها تقليديًا أو تم تشكيلها كتكنولوجيا حاسوبية ووسائل اتصال منتشرة في المجتمع. هذه القواعد ليست إلزامية في الغالب كإجراءات تشريعية ، ومع ذلك ، يؤدي عدم الامتثال لها عادة إلى فقدان السلطة والهيبة للشخص. المثال الأكثر توضيحًا لهذه المعايير هو مدونة قواعد السلوك المهني لأعضاء جمعية مستخدمي الكمبيوتر الأمريكية.

الوسائل التشريعيةيتم تحديد الحماية من خلال القوانين التشريعية للدولة ، والتي تنظم قواعد استخدام ومعالجة ونقل المعلومات وصول محدودووضعت العقوبات على انتهاك هذه القواعد.

تنقسم جميع وسائل الحماية المدروسة إلى رسمية (تؤدي وظائف الحماية بدقة وفقًا لإجراء محدد مسبقًا دون مشاركة مباشرة من شخص) وغير رسمية (يتم تحديدها من خلال نشاط بشري هادف أو تنظيم هذا النشاط).

4. أمثلة على تهديدات أمن المعلومات

وفقًا لدراسة أجرتها شركة Kaspersky Lab في عام 2015 ، تعرض 36٪ من المستخدمين الروس لاختراق حساب مرة واحدة على الأقل ، ونتيجة لذلك سُرقت بياناتهم الشخصية أو تم استخدام الملف الشخصي لتوزيع البرامج الضارة.

في أغلب الأحيان ، يهتم المهاجمون بالوصول إلى حساب في شبكة اجتماعيةو البريد الإلكتروني(14٪) وكلمة المرور للخدمات المصرفية عبر الإنترنت (5٪).

53٪ من المستجيبين تلقوا رسائل تصيد نتيجة اختراق أو وصولهم إلى مواقع مشبوهة ، وكان الغرض منها استخراج بيانات الاعتماد منها. تم تدمير المعلومات المخزنة في الملف الشخصي تمامًا لكل خامس ضحية ، وفي 14٪ من الحالات ، تم استخدام البيانات الشخصية لأغراض إجرامية ، على سبيل المثال ، لإجراء معاملات غير مصرح بها.

ليس فقط المستخدمون الذين سُرقت بيانات اعتمادهم هم من يعانون من أفعال مجرمي الإنترنت ، ولكن أيضًا أصدقائهم وأقاربهم. وهكذا ، اكتشف أكثر من نصف ضحايا اختراق الحسابات أن شخصًا ما كان يرسل رسائل نيابة عنهم ، وحوالي واحد من كل أربعة - أن أصدقائهم نقروا على رابط ضار تلقوه منهم.

على الرغم من ذلك ، يقوم 28٪ فقط من المستخدمين بإنشاء كلمات مرور قوية لحساباتهم ويختار 25٪ فقط طرق آمنةتخزينهم.

للسنة من يونيو 2014 إلى يونيو 2015 ، سرق مجرمو الإنترنت 2.6 مليار روبل من خلال الأنظمة المصرفية عبر الإنترنت في Runet ، يتبع تقرير Group-IB في مؤتمر "الاتجاهات في تطور الجرائم في مجال التقنيات العالية -2015". في نفس الفترة من العام الماضي ، كان المبلغ أعلى عدة مرات - 9.8 مليار روبل. وقال ديمتري فولكوف ، رئيس خدمة الاستخبارات الإلكترونية في Bot-Trek Intelligence: "نسجل انخفاضًا في الضرر مع زيادة في عدد الهجمات".

كان الضرر الأكبر الكيانات القانونية، الذي خسر 1.9 مليار روبل نتيجة أفعال مجرمي الإنترنت. كل يوم ، تقع 16 شركة ضحية لهجمات إلكترونية ، تخسر ما معدله 480 ألف روبل. في الوقت نفسه ، تعلم المتسللون تجاوز الوسائل التقليدية للحماية: لا الرموز المميزة ولا مصادقة الرسائل القصيرة الإضافية يمكن أن تنقذك من "التحميل التلقائي" - أحصنة طروادة التي تسمح لك بتحويل الأموال من الحسابات عن طريق استبدال التفاصيل. عند تأكيد الدفع ، يرى العميل المصاب بحصان طروادة بيانات المستلم الصحيحة ، على الرغم من أن الأموال تذهب في الواقع إلى حساب المهاجمين.

نتيجة للهجمات المستهدفة ، خسرت البنوك الروسية نفسها 638 مليون روبل خلال الفترة المشمولة بالتقرير. حتى الهجمات الفردية على عملاء البنوك الكبيرة تجلب الكثير من الدخل. هناك اهتمام متزايد من جانب المجرمين في كل من أنظمة التداول والوساطة. وهكذا ، في فبراير 2015 ، تم تنفيذ أول هجوم ناجح على سمسار الأوراق المالية في روسيا ، والذي استمر 14 دقيقة فقط وأدى إلى تلف حوالي 300 مليون روبل.

ما يقرب من 100 مليون روبل. سرقت من فرادى، و 61 مليون روبل - بمساعدة أحصنة طروادة شحذ تحت منصة أندرويد. تجذب ثغرة Android المزيد والمزيد من المهاجمين ، وفقًا للتقرير: ظهرت عشر مجموعات إجرامية جديدة تعمل مع Android Trojans ، وتضاعف عدد الحوادث ثلاث مرات. كل يوم ، يقع 70 مستخدمًا للخدمات المصرفية عبر الهاتف المحمول بنظام Android ضحايا لمجرمي الإنترنت.

وفقًا لمجموعة Group-IB ، يستمر تطوير النظام البيئي الذي يخدم ارتكاب الجرائم الإلكترونية. جلبت خدمات صرف الأموال المسروقة للمهاجمين 1.92 مليار روبل. يتزايد معدل دوران المواقع التي تبيع البيانات على البطاقات المصرفية وتسجيلات الدخول وكلمات المرور لأنظمة مختلفة: تجاوزت عائدات سبعة من هذه المتاجر 155 مليون روبل.

وفقًا للتوقعات ، سيركز مطورو البرامج الضارة في العام المقبل بشكل كامل على منصات الأجهزة المحمولة ، وسيزداد عدد الحوادث ومقدار السرقة من الأفراد بسبب اعتراض بيانات البطاقة وتسجيلات الدخول وكلمات المرور للخدمات المصرفية عبر الإنترنت على أجهزة Android. بالإضافة إلى ذلك ، ستواجه الشركات المزيد من الحوادث مع البرامج التي تقوم بتشفير البيانات للابتزاز اللاحق للأموال لفك تشفيرها (خزانات التشفير). كما سيزداد عدد سرقة المعلومات حول البطاقات المصرفية من خلال أجهزة نقاط البيع: تظهر المزيد والمزيد من البرامج لهذه الأغراض ، وبعضها في المجال العام.

وفقًا لدراسة أجرتها شركة أمن المعلومات Invincea ، اكتشف الخبراء خلال الأيام القليلة الماضية 60 حالة إصابة بأنظمة ببرامج Dridex المصرفية الخبيثة في فرنسا. يتنكر البرنامج الضار باسم رسائل البريد الإلكترونيمع الملف المرفق مايكروسوفت أوفيس، والتي تبدو وكأنها فاتورة من فندق أو متجر شهير. المرفق الضار باللغة الفرنسية ويحتوي على رمز سداسي عشري.

تعرض ما يقرب من 18 مليون مواطن أمريكي لسرقة الهوية في عام 2014 ، مع بطاقات ائتمان وحسابات مصرفية في معظم الحالات ، وفقًا لشبكة The Networkworld ، نقلاً عن تقرير لوزارة العدل الأمريكية.

وفقًا لمكتب إحصاءات العدل ، ارتفع عدد ضحايا الاحتيال عبر الإنترنت خلال العام الماضي بمقدار مليون مقارنة بعام 2012. ومن الجدير بالذكر أن تقرير القسم لم يراعي فقط حالات الاختراق في المعلومات الشخصية ، ولكن أيضًا استخدامها لمزايا مالية أو مزايا أخرى. وفقا للبيانات ، اثنان من أصل خمسة حوادث تضمنت التلاعب غير المشروع في بطاقات الائتمان، ونفس الرقم تقريبًا - مع الاحتيال في الحسابات المصرفية.

توفر دراسة التأثير المالي للجرائم الإلكترونية لعام 2015 التي أجراها معهد بونيمون (الولايات المتحدة الأمريكية) بيانات عن التكلفة السنوية لتخفيف الهجمات الإلكترونية للشركات في الولايات المتحدة والمملكة المتحدة واليابان وألمانيا وأستراليا والبرازيل وروسيا.

ووجدت الدراسة أن الشركات الأمريكية تعاني في المتوسط ​​من جرائم الإنترنت 15 مليون دولار سنويًا ، بزيادة 82٪ عما كانت عليه عندما بدأت الدراسة قبل ست سنوات. بمعنى آخر ، زادت التكاليف كل عام بنسبة 20٪ تقريبًا.

يستغرق الأمر الآن 46 يومًا في المتوسط ​​للتخفيف من عواقب الهجمات الإلكترونية (زيادة بنسبة 30٪ تقريبًا في ست سنوات) ، حيث تنفق الشركات في المتوسط ​​1.9 مليون دولار للتخفيف من عواقب كل منها.

وجدت الدراسة الأمريكية أيضًا أن العديد من الشركات تستثمر في التحليلات الأمنية لتجنب تكلفة اكتشاف الهجمات الإلكترونية وعلاجها. هذا التكتيك يؤتي ثماره: يتم تقليل تكلفة الرد على الهجمات ، وهذا يمكن أن يزيد بشكل كبير من العائد على الاستثمار.

تم نشر بيانات شخصية لـ 1.5 مليون مستخدم في الخدمات السحابيةأمازون

وكان ضحايا التسريب عملاء لمنظمات تعمل في مجال التأمين الصحي.

أصبح مليون ونصف المليون أمريكي ضحايا لتسريب المعلومات الشخصية. الأسماء الكاملة، والعناوين وأرقام الهواتف والبيانات الصحية والوصفات الطبية تم نشرها عن طريق الخطأ بشكل واضح على سحابة Amazon بواسطة شركات التأمين الصحي باستخدام برنامج Systema.

أثر الحادث على صندوق التأمين الذاتي في كانساس ، وهيئة التأمين الزائد CSAC ، وقاعدة بيانات مقاطعة سولت ليك في ولاية يوتا. ولا يزال سبب التسريب والعدد الدقيق للضحايا مجهولين. تم الإفراج عن ما مجموعه مليون رقم ضمان اجتماعي ، و 5 ملايين سجل معاملات مالية ، ومئات الآلاف من الإصابات ، و 4.7 مليون ملاحظة ، بما في ذلك تلك المتعلقة بالتحقيقات المتعلقة بالاحتيال.

خاتمة

بناءً على نتائج الدراسات التي أجريت في هذا العمل ، يمكن استخلاص الاستنتاجات التالية:

  • لا يمكن تصور حياة المجتمع الحديث بدون تقنيات المعلومات الحديثة ؛
  • بدورها ، تؤدي درجة عالية من الأتمتة إلى خطر تقليل الأمان (الشخصي ، والمعلوماتي ، والحكومي ، وما إلى ذلك). إن توفر تقنيات المعلومات واستخدامها على نطاق واسع يجعلهم أكثر عرضة للتأثيرات المدمرة ، وهناك العديد من الأمثلة على ذلك ؛
  • تهديد أمن المعلومات هو إجراء أو حدث يمكن أن يؤدي إلى تدمير أو تشويه أو استخدام غير مصرح به لموارد المعلومات ، بما في ذلك المعلومات المخزنة والمرسلة والمعالجة ، وكذلك البرامج والأجهزة ؛
  • تنقسم مصادر التهديدات لأمن المعلومات في الاتحاد الروسي إلى خارجية وداخلية ؛
  • لضمان حماية المعلومات ، هناك عدد من الأساليب والوسائل لتنفيذها ؛
  • وفقًا للمجلة الإلكترونية Itsec ، في عامي 2014 و 2015 كان هناك عدد كبير جدًا مستوى عالمختلف الجرائم الإلكترونية.

تثبت الأمثلة المذكورة أعلاه لانتهاكات أمن المعلومات الشخصية وأمن الدولة مرة أخرى أن التهديدات الحالية لا ينبغي بأي حال من الأحوال إهمالها سواء من قبل مستخدمي الإنترنت أنفسهم أو من قبل المنظمات والمؤسسات.

قائمة المصادر المستخدمة

  1. Domarev VV سلامة تقنيات المعلومات. نهج النظام - K: LLC TID Dia Soft ، 2014. - 992 ص.
  2. Lapina MA، Revin A.G.، Lapin V.I. Information law. - م: UNITI-DANA، 2014. - 548 ص.
  3. نادل سكوت. تطوير قواعد أمن المعلومات. - م: ويليامز ، 2012. - 208 ص.
  4. Galatenko V. A. معايير أمن المعلومات. - م: الإنترنت جامعة تكنولوجيا المعلومات 2006. - 264 ص.
  5. Galitsky A. V. ، Ryabko S. D. ، Shangin V. F. حماية المعلومات في الشبكة. - م: مطبعة DMK ، 2014. - 616 ص.
  6. غافنر في. أمن المعلومات: كتاب مدرسي. مخصص. - روستوف أون دون: فينيكس ، 2010. - 324 ص.
  7. أمن المعلومات (الكتاب الثاني للمشروع الاجتماعي السياسي "المشاكل الفعلية للضمان الاجتماعي"). // "الأسلحة والتقنيات" العدد 11 ، 2014. - ص 15 - 21.
  8. ليبيخين أ. ن. التحقيق في جرائم ضد أمن المعلومات. - م: تيسي ، 2008. - 176 ص.
  9. Lopatin VN أمن المعلومات في روسيا: الإنسان والمجتمع والدولة. - م: 2010. - 428 ص.
  10. Petrenko S. A.، Kurbatov V. A. سياسات أمن المعلومات. - م: شركة IT، 2014. - 400 ص.
  11. Petrenko S. A. إدارة مخاطر المعلومات. - م: شركة تكنولوجيا المعلومات. مطبعة DMK ، 2004. - 384 ص. - ردمك 5-98453-001-5.
  12. Shangin VF حماية معلومات الكمبيوتر. الأساليب والوسائل الفعالة. م: DMK Press، 2013. - 544 ص.
  13. Shcherbakov A. Yu. حديث حماية الحاسوب. اساس نظرى. براك يخبرعنها لنا.

إلى جانب الأمن السياسي والاقتصادي والعسكري والاجتماعي والبيئي ، يعد أمن المعلومات جزءًا لا يتجزأ من الأمن القومي للاتحاد الروسي.

يُفهم أمن المعلومات في الاتحاد الروسي على أنه حالة حماية المصالح الوطنية للاتحاد الروسي في مجال المعلومات ، والتي تحددها مجمل المصالح المتوازنة للفرد والمجتمع والدولة.

مجال المعلومات عبارة عن مجموعة من موارد المعلومات والبنية التحتية للمعلومات الخاصة بموضوع الحماية.

يُطلق على إجمالي المعلومات المخزنة والمعالجة والمرسلة المستخدمة لتوفير عمليات الإدارة اسم مورد المعلومات.

تشمل موارد المعلومات:

· مصادر المعلومات الخاصة بمؤسسات الدفاع المعقدة التي تحتوي على معلومات حول الاتجاهات الرئيسية لتطوير الأسلحة ، والإمكانيات العلمية والتقنية والإنتاجية ، وحجم عمليات التسليم ومخزون الأنواع الاستراتيجية من المواد الخام والمواد ؛

· دعم المعلومات لأنظمة التحكم والاتصالات.

· معلومات حول البحث والتطوير الأساسي والتطبيقي ذي الأهمية الوطنية ، إلخ.

البنية التحتية للمعلومات عبارة عن مجموعة من أنظمة المعلومات الفرعية ومراكز التحكم والأجهزة والبرامج والتقنيات الخاصة بجمع المعلومات وتخزينها ومعالجتها ونقلها.

تشمل البنية التحتية للمعلومات:

· البنية التحتية للمعلومات للهيئات الحكومية المركزية والمحلية ومؤسسات البحث.

· البنية التحتية للمعلومات الخاصة بمؤسسات مجمع الدفاع والمؤسسات البحثية التي تنفذ أوامر دفاع الدولة أو تتعامل مع قضايا الدفاع ؛

· البرمجيات والأجهزة لأنظمة التحكم والاتصال الآلية والآلية.

يُفهم تهديد أمن المعلومات على أنه مجموعة من الشروط والعوامل التي تخلق خطرًا محتملاً أو فعليًا مرتبطًا بتسريب المعلومات و (أو) التأثيرات غير المصرح بها و (أو) غير المقصودة عليه. تنقسم التهديدات التي يتعرض لها أمن المعلومات في الاتحاد الروسي إلى خارجية وداخلية.

التهديدات الخارجية التي تشكل أكبر خطر على عناصر الدعم هي:

جميع أنواع الأنشطة الاستخباراتية للدول الأجنبية ؛

المعلومات والتأثيرات التقنية (بما في ذلك الحرب الإلكترونية ، اختراق شبكات الكمبيوتر) ؛

· التخريب والأنشطة التخريبية للخدمات الخاصة للدول الأجنبية ، التي تتم بوسائل الإعلام والتأثير النفسي.

· أنشطة الهياكل السياسية والاقتصادية والعسكرية الأجنبية الموجهة ضد مصالح الاتحاد الروسي في مجال الدفاع.

تشمل التهديدات الداخلية التي ستشكل خطراً خاصاً في مواجهة الوضع العسكري السياسي المتفاقم ما يلي:

انتهاك اللوائح المعمول بها لجمع ومعالجة وتخزين ونقل المعلومات الموجودة في المقرات والمؤسسات التابعة لهياكل السلطة في الاتحاد الروسي ، في مؤسسات مجمع الدفاع ؛

· التصرفات المقصودة ، وكذلك أخطاء العاملين في نظم المعلومات والاتصالات لأغراض خاصة ؛

· التشغيل غير الموثوق به لأنظمة المعلومات والاتصالات لأغراض خاصة ؛

· المعلومات والأنشطة الدعائية المحتملة التي تقوض هيبة هياكل السلطة في الاتحاد الروسي واستعدادها القتالي ؛

· القضايا العالقة المتعلقة بحماية الملكية الفكرية لمؤسسات مجمع الدفاع ، مما يؤدي إلى تسرب موارد المعلومات الحكومية الأكثر قيمة إلى الخارج.

تشمل التهديدات التي يتعرض لها أمن مرافق وأنظمة المعلومات والاتصالات السلكية واللاسلكية المنتشرة والتي تم إنشاؤها بالفعل ما يلي:

الجمع والاستخدام غير القانونيين للمعلومات ؛

انتهاكات تكنولوجيا معالجة المعلومات ؛

مقدمة في منتجات الأجهزة والبرامج للمكونات التي تنفذ وظائف غير منصوص عليها في وثائق هذه المنتجات ؛

· تطوير ونشر البرامج التي تعطل الأداء الطبيعي للمعلومات وأنظمة المعلومات والاتصالات ، بما في ذلك أنظمة أمن المعلومات.

تدمير أو إتلاف أو إخماد أو تدمير إلكتروني لوسائل وأنظمة معالجة المعلومات والاتصالات السلكية واللاسلكية والاتصالات ؛

التأثير على أنظمة مفاتيح كلمات المرور لحماية الأنظمة الآلية لمعالجة المعلومات ونقلها ؛

· اختراق المفاتيح ووسائل الحماية المشفرة للمعلومات ؛

تسريب المعلومات من خلال القنوات الفنية ؛

إدخال الأجهزة الإلكترونية المصممة لاعتراض المعلومات في الوسائل التقنية لمعالجة وتخزين ونقل المعلومات عبر قنوات الاتصال ، وكذلك في مباني مكاتب سلطات الدولة والشركات والمؤسسات والمنظمات ، بغض النظر عن شكل الملكية ؛

تدمير أو إتلاف أو تدمير أو سرقة الآلة ووسائط التخزين الأخرى ؛

اعتراض المعلومات في شبكات نقل البيانات وخطوط الاتصال وفك تشفير هذه المعلومات وفرض معلومات كاذبة ؛

· استخدام تقنيات المعلومات المحلية والأجنبية غير المعتمدة وأدوات أمن المعلومات وأدوات المعلومات والاتصالات السلكية واللاسلكية والاتصالات في إنشاء وتطوير البنية التحتية للمعلومات الروسية ؛

· الوصول غير المصرح به إلى المعلومات الموجودة في البنوك وقواعد البيانات.

انتهاك القيود القانونية على نشر المعلومات.

الاتجاهات الرئيسية لتحسين نظام أمن المعلومات في الاتحاد الروسي هي:

· تحديد منهجي للتهديدات ومصادرها ، وهيكلة أهداف أمن المعلومات وتحديد المهام العملية ذات الصلة ؛

إجراء التصديق على البرامج العامة والخاصة وحزم البرامج التطبيقية وأدوات أمن المعلومات الموجودة والمُنشأة أنظمة مؤتمتةالتحكم والاتصالات ، والتي تشمل عناصر تكنولوجيا الكمبيوتر ؛

· التحسين المستمر لأدوات أمن المعلومات ، وتطوير أنظمة الاتصال والتحكم الآمنة ، وزيادة موثوقية البرامج الخاصة ؛

تحسين بنية الأجهزة الوظيفية للنظام وتنسيق تفاعلها.

يعتمد تقييم حالة أمن المعلومات على تحليل مصادر التهديدات (خرق محتمل للحماية).

يسمى النشاط الذي يهدف إلى منع تسرب المعلومات المحمية والتأثيرات غير المصرح بها وغير المقصودة عليها ، بأمن المعلومات. الهدف من الحماية هو ناقل المعلومات أو المعلومات أو عملية المعلومات التي تحتاج إلى الحماية.

يتم تنظيم حماية المعلومات في ثلاثة اتجاهات: من التسرب ، من التعرض غير المصرح به ومن التعرض غير المقصود (انظر الشكل 4.1).

الاتجاه الأول هو حماية المعلومات من التسرب - وهو نشاط يهدف إلى منع النشر غير المنضبط للمعلومات المحمية نتيجة للكشف عنها ، والوصول غير المصرح به إلى المعلومات واستلام المعلومات المحمية من قبل وكالات الاستخبارات.

تهدف حماية المعلومات من الإفشاء إلى منع جلبها غير المصرح به إلى المستهلك الذي ليس لديه الحق في الوصول إلى هذه المعلومات.

تهدف حماية المعلومات من الوصول غير المصرح به إلى منع تلقي المعلومات من قبل شخص مهتم ينتهك الحقوق المنصوص عليها في المستندات القانونية أو من قبل المالك أو مالك المعلومات أو حقوق أو قواعد الوصول إلى المعلومات المحمية. قد يكون الموضوع المهتم الذي يمارس الوصول غير المصرح به إلى المعلومات المحمية: الدولة ؛ شخصية؛ مجموعة من الأفراد ، بما في ذلك منظمة عامة ؛ فرد منفصل.

تهدف حماية المعلومات من الاستخبارات التقنية إلى منع تلقي المعلومات بالاستخبارات باستخدام الوسائل التقنية.

الاتجاه الثاني هو حماية المعلومات من التأثير غير المصرح به - وهو نشاط يهدف إلى منع التأثير على المعلومات المحمية في انتهاك للحقوق المقررة و (أو) قواعد تغيير المعلومات ، مما يؤدي إلى تشويهها وتدميرها ومنع الوصول إلى المعلومات ، وكذلك فيما يتعلق بضياع وسيط التخزين أو تدميره أو تعطله.

الاتجاه الثالث هو حماية المعلومات من التأثير غير المقصود - وهو نشاط يهدف إلى منع التأثير على المعلومات المحمية لأخطاء مستخدمها ، أو فشل أجهزة وبرامج أنظمة المعلومات ، أو الظواهر الطبيعية أو الأحداث الأخرى التي تؤدي إلى التشويه أو التدمير ، أو النسخ ، ومنع الوصول إلى المعلومات ، وكذلك فقدان أو إتلاف أو فشل عمل ناقل المعلومات.

يعني تنظيم حماية المعلومات إنشاء نظام حماية المعلومات ، فضلاً عن تطوير تدابير لحماية ومراقبة فعالية حماية المعلومات (انظر الشكل 4.2).

أرز. 4.2 نظام أمن المعلومات الأساسي