Τύποι απειλών για την ασφάλεια των πληροφοριών στη Ρωσία. Περίληψη: Απειλές για την ασφάλεια των πληροφοριών Απειλές για την ασφάλεια των πληροφοριών της Ρωσικής Ομοσπονδίας

Οι πηγές απειλών για το RF IS χωρίζονται σε εξωτερικές και εσωτερικές. Οι εξωτερικές πηγές περιλαμβάνουν:

  • - δραστηριότητες ξένων πολιτικών, οικονομικών, στρατιωτικών, πληροφοριών και δομών πληροφοριών που στρέφονται κατά των συμφερόντων της Ρωσικής Ομοσπονδίας στον τομέα των πληροφοριών.
  • - την επιθυμία ορισμένων χωρών να κυριαρχήσουν και να παραβιάσουν τα συμφέροντα της Ρωσίας στον παγκόσμιο χώρο πληροφοριών, να την εκδιώξουν από τις εξωτερικές και εσωτερικές αγορές πληροφοριών·
  • - επιδείνωση του διεθνούς ανταγωνισμού για την κατοχή τεχνολογιών και πόρων της πληροφορίας.
  • - δραστηριότητες διεθνών τρομοκρατικών οργανώσεων.
  • - αύξηση του τεχνολογικού χάσματος μεταξύ των κορυφαίων δυνάμεων του κόσμου και ανάπτυξη των δυνατοτήτων τους για την αντιμετώπιση της δημιουργίας ανταγωνιστικών ρωσικών τεχνολογιών πληροφοριών·
  • - δραστηριότητες του διαστήματος, του αέρα, της θάλασσας και του εδάφους τεχνικά και άλλα μέσα (τύποι) αναγνώρισης ξένων κρατών.
  • - η ανάπτυξη από ορισμένα κράτη των εννοιών των πολέμων πληροφοριών και των συναφών όπλων, που προβλέπουν τη δημιουργία μέσων επικίνδυνης επιρροής στις σφαίρες πληροφοριών άλλων χωρών του κόσμου, διαταραχή της κανονικής λειτουργίας των συστημάτων πληροφοριών και τηλεπικοινωνιών, ασφάλεια των πόρων πληροφοριών, απόκτηση μη εξουσιοδοτημένης πρόσβασης σε αυτούς.

Οι εσωτερικές πηγές περιλαμβάνουν:

  • - την κρίσιμη κατάσταση των εγχώριων βιομηχανιών.
  • - μια δυσμενή εγκληματική κατάσταση, που συνοδεύεται από τάσεις στη συγχώνευση κρατικών και εγκληματικών δομών στη σφαίρα της πληροφόρησης, απόκτηση πρόσβασης σε εμπιστευτικές πληροφορίες από εγκληματικές δομές, ενίσχυση της επιρροής του οργανωμένου εγκλήματος στην κοινωνία, μείωση του βαθμού προστασίας των νόμιμων συμφερόντων πολίτες, κοινωνία και κράτος στον τομέα της πληροφόρησης·
  • - ανεπαρκής συντονισμός των δραστηριοτήτων ομοσπονδιακών κυβερνητικών φορέων, κυβερνητικών οργάνων των συνιστωσών οντοτήτων της Ρωσικής Ομοσπονδίας για τη διαμόρφωση και εφαρμογή μιας ενιαίας κρατικής πολιτικής στον τομέα της παροχής ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας.
  • - ανεπαρκής ανάπτυξη του νομικού πλαισίου που διέπει τις σχέσεις στον τομέα της πληροφόρησης, καθώς και ανεπαρκής πρακτική επιβολής του νόμου.
  • - υπανάπτυξη των θεσμών της κοινωνίας των πολιτών και ανεπαρκής κρατικός έλεγχος στην ανάπτυξη της αγοράς πληροφοριών στη Ρωσία.
  • - ανεπαρκής χρηματοδότηση για μέτρα διασφάλισης
  • - ανεπαρκής οικονομική δύναμη του κράτους.
  • - μείωση της αποτελεσματικότητας του συστήματος εκπαίδευσης και ανατροφής, ανεπαρκής αριθμός ειδικευμένου προσωπικού στον τομέα της ασφάλειας των πληροφοριών.
  • - ανεπαρκής δραστηριότητα των ομοσπονδιακών κρατικών αρχών, των κρατικών αρχών των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας στην ενημέρωση της κοινωνίας σχετικά με τις δραστηριότητές τους, στην εξήγηση των αποφάσεων που λαμβάνονται, στη διαμόρφωση ανοιχτών κρατικών πόρων και στην ανάπτυξη ενός συστήματος πρόσβασης των πολιτών σε αυτούς.
  • - Η υστέρηση της Ρωσίας σε σχέση με τις κορυφαίες χώρες του κόσμου όσον αφορά το επίπεδο πληροφόρησης των ομοσπονδιακών κρατικών αρχών, των κρατικών αρχών των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας και των τοπικών κυβερνήσεων, του πιστωτικού και χρηματοοικονομικού τομέα, της βιομηχανίας, της γεωργίας, της εκπαίδευσης, της υγειονομικής περίθαλψης, τον τομέα των υπηρεσιών και τη ζωή των πολιτών.

Με τη μετάβαση από τη βιομηχανική κοινωνία στην κοινωνία της πληροφορίας και την αντίστοιχη ανάπτυξη των τεχνολογιών της πληροφορίας, δίνεται μεγάλη προσοχή στους πιο πρόσφατους τύπους των λεγόμενων «ανθρώπινων όπλων» («μη θανατηφόροι τύποι όπλων και τεχνολογίες πολέμου»). Ξεχωριστή θέση ανάμεσά τους κατέχουν τα όπλα πληροφοριών και οι τεχνολογίες πληροφοριακού πολέμου. Η σημασία τους αποδεικνύεται από το γεγονός ότι οι Ηνωμένες Πολιτείες δημιούργησαν στρατεύματα πληροφοριών και για τρίτη χρονιά εκδίδονται μονάδες κυβερνοπολεμιστών. Σήμερα, οι οδηγίες του Υπουργείου Άμυνας των ΗΠΑ καθορίζουν λεπτομερώς τη διαδικασία προετοιμασίας για πολέμους πληροφοριών. Όσον αφορά την αποτελεσματικότητα, τα πληροφοριακά όπλα είναι συγκρίσιμα με τα όπλα μαζικής καταστροφής. Το εύρος δράσης των όπλων πληροφοριών μπορεί να κυμαίνεται από βλάβες στην ψυχική υγεία των ανθρώπων έως την εισαγωγή ιών στα δίκτυα υπολογιστών και την καταστροφή πληροφοριών. Το Πεντάγωνο διαμορφώνει σε υπερυπολογιστές τις επιλογές για πιθανούς πολέμους στον 21ο αιώνα χρησιμοποιώντας τις μεθόδους και την τεχνολογία των «μη θανατηφόρων όπλων».

Στις ένοπλες δυνάμεις του ΝΑΤΟ, ιδιαίτερα στις Ηνωμένες Πολιτείες, δίνεται μεγάλη προσοχή στον ρόλο των «μη φονικών όπλων» και των τεχνολογιών, κυρίως των όπλων πληροφοριών και των ψυχολογικών και προπαγανδιστικών επιχειρήσεων σε πολέμους του 21ου αιώνα, που αλλάζουν σημαντικά τη φύση του τη χρήση χερσαίων, αεροπορικών και ναυτικών δυνάμεων σε θέατρα πολέμου και γεωπολιτική και πολιτισμική αντιπαράθεση μεταξύ των κύριων κέντρων του αναδυόμενου πολυπολικού κόσμου.

Η διαφορά μεταξύ των τύπων και τεχνολογιών των «μη θανατηφόρων όπλων» και των συμβατικών στρατιωτικών όπλων είναι ότι επικεντρώνονται στη χρήση αλγορίθμων και τεχνολογιών που συγκεντρώνουν βασικές γνώσεις με στόχο την ήττα του εχθρού. Ο πόλεμος της πληροφορίας ουσιαστικά προσωποποιεί τον πόλεμο των πολιτισμών για επιβίωση μπροστά στους ολοένα και μειούμενους πόρους. Το πληροφοριακό όπλο χτυπά την ανθρώπινη συνείδηση, καταστρέφει τους τρόπους και τις μορφές ταύτισης ενός ατόμου σε σχέση με σταθερές κοινότητες, μεταμορφώνει τη μήτρα της μνήμης ενός ατόμου, δημιουργώντας μια προσωπικότητα με προκαθορισμένες παραμέτρους (τύπος συνείδησης, τεχνητές ανάγκες, μορφές αυτοπροσδιορισμού κ.λπ.) που ικανοποιούν τις απαιτήσεις του επιτιθέμενου, απενεργοποιεί τα συστήματα ελέγχου του εχθρικού κράτους και των ενόπλων δυνάμεών του.

Η πρακτική έχει δείξει ότι οι ένοπλες δυνάμεις υφίστανται τις μεγαλύτερες απώλειες από τη χρήση «μη ισχυρών» όπλων πληροφοριών εναντίον τους και, πρώτα απ 'όλα, από την επίδραση καταστροφικών στοιχείων που δρουν στα συστήματα ελέγχου και στην ανθρώπινη ψυχή. Τα πληροφοριακά και ευσυνείδητα όπλα επηρεάζουν τα «ιδανικά» αντικείμενα (συστήματα πινακίδων) ή τους φορείς υλικού τους.

Επί του παρόντος, η παγκόσμια πληροφοριακή-πολιτισμική και πληροφοριακή-ιδεολογική επέκταση της Δύσης πραγματοποιείται μέσω των παγκόσμιων τηλεπικοινωνιακών δικτύων (για παράδειγμα, το Διαδίκτυο) και μέσω των μέσων μαζικής ενημέρωσης. Πολλές χώρες αναγκάζονται να λάβουν ειδικά μέτρα για να προστατεύσουν τους συμπολίτες τους, τον πολιτισμό, τις παραδόσεις και τις πνευματικές τους αξίες από την επιρροή ξένων πληροφοριών. Υπάρχει ανάγκη προστασίας των εθνικών πόρων πληροφοριών και διατήρησης του απορρήτου της ανταλλαγής πληροφοριών στα ανοιχτά δίκτυα του κόσμου, καθώς αυτό μπορεί να οδηγήσει σε πολιτικές και οικονομικές αντιπαραθέσεις κρατών, νέες κρίσεις στις διεθνείς σχέσεις. Ως εκ τούτου, η ασφάλεια των πληροφοριών, ο πόλεμος πληροφοριών και τα πληροφοριακά όπλα βρίσκονται επί του παρόντος στο επίκεντρο της προσοχής όλων.

Τα πληροφοριακά όπλα είναι μέσα:

  • - καταστροφή, παραμόρφωση ή κλοπή συστοιχιών πληροφοριών·
  • - υπέρβαση των συστημάτων προστασίας.
  • - περιορισμοί στην πρόσβαση των νόμιμων χρηστών·
  • - αποδιοργάνωση εργασιών τεχνικών μέσων, Η/Υ

Τα επιθετικά όπλα πληροφοριών σήμερα μπορούν να ονομαστούν:

  • - ιούς υπολογιστών, με δυνατότητα πολλαπλασιασμού, εισαγωγής σε προγράμματα, μετάδοσης μέσω γραμμών επικοινωνίας, δικτύων δεδομένων, απενεργοποίησης συστημάτων ελέγχου κ.λπ.
  • - λογικές βόμβες - ενσωματωμένες συσκευές λογισμικού που εισάγονται εκ των προτέρων στα κέντρα πληροφοριών και ελέγχου της στρατιωτικής ή πολιτικής υποδομής, έτσι ώστε σε ένα σήμα ή σε καθορισμένο χρόνοβάλε τα σε δράση.
  • - μέσα καταστολής της ανταλλαγής πληροφοριών στα τηλεπικοινωνιακά δίκτυα, παραποίηση πληροφοριών στα κανάλια κρατικού και στρατιωτικού ελέγχου.
  • - μέσα εξουδετέρωσης των προγραμμάτων δοκιμών.
  • - διάφορα είδη σφαλμάτων που εισάγονται σκόπιμα από τον εχθρό στο λογισμικό του αντικειμένου.

Η καθολικότητα, η μυστικότητα, οι πολλαπλές μορφές εφαρμογής λογισμικού και υλικού, ο ριζικός αντίκτυπος, η επαρκής επιλογή χρόνου και τόπου εφαρμογής και, τέλος, η οικονομική αποδοτικότητα καθιστούν τα όπλα πληροφοριών εξαιρετικά επικίνδυνα: μεταμφιέζονται εύκολα ως μέσα προστασίας, για παράδειγμα, πνευματική ιδιοκτησία; καθιστά ακόμη δυνατή τη διεξαγωγή επιθετικών επιχειρήσεων ανώνυμα, χωρίς κήρυξη πολέμου.

Η κανονική ζωή ενός κοινωνικού οργανισμού καθορίζεται εξ ολοκλήρου από το επίπεδο ανάπτυξης, την ποιότητα λειτουργίας και την ασφάλεια του περιβάλλοντος πληροφοριών. Παραγωγή και διαχείριση, άμυνα και επικοινωνίες, μεταφορές και ενέργεια, χρηματοδότηση, επιστήμη και εκπαίδευση, μέσα μαζικής ενημέρωσης - όλα εξαρτώνται από την ένταση της ανταλλαγής πληροφοριών, την πληρότητα, την επικαιρότητα και την αξιοπιστία των πληροφοριών. Η πληροφοριακή υποδομή της κοινωνίας είναι ο στόχος των πληροφοριακών όπλων. Αλλά πρώτα απ 'όλα, τα νέα όπλα απευθύνονται στις ένοπλες δυνάμεις, τις επιχειρήσεις του αμυντικού συγκροτήματος, τις δομές που είναι υπεύθυνες για την εξωτερική και εσωτερική ασφάλεια της χώρας. Ένας υψηλός βαθμός συγκεντροποίησης των δομών της κρατικής διοίκησης της ρωσικής οικονομίας μπορεί να οδηγήσει σε καταστροφικές συνέπειες ως αποτέλεσμα της επιθετικότητας των πληροφοριών. Ο ρυθμός βελτίωσης των όπλων πληροφοριών (όπως, μάλιστα, κάθε είδους επιθετικού όπλου) υπερβαίνει το ρυθμό ανάπτυξης αμυντικών τεχνολογιών. Ως εκ τούτου, το έργο της εξουδετέρωσης των όπλων πληροφοριών, η απώθηση της απειλής χρήσης τους θα πρέπει να θεωρείται ως ένα από τα καθήκοντα προτεραιότητας για τη διασφάλιση της εθνικής ασφάλειας της χώρας.

Η έκθεση της Κοινής Επιτροπής Ασφάλειας, που δημιουργήθηκε με εντολή του Υπουργού Άμυνας και Διευθυντή της CIA στις Ηνωμένες Πολιτείες τον Ιούνιο του 1993 και ολοκλήρωσε τις εργασίες της τον Φεβρουάριο του 1994, αναφέρει: «... Είναι ήδη αναγνωρισμένο ότι τα δίκτυα δεδομένων είναι μετατρέπεται σε πεδίο μάχης του μέλλοντος. Πληροφοριακά όπλα, η στρατηγική και οι τακτικές των οποίων δεν έχουν ακόμη αναπτυχθεί προσεκτικά, θα χρησιμοποιηθούν με «ηλεκτρονικές ταχύτητες» σε άμυνα και επίθεση. Η τεχνολογία της πληροφορίας θα εξασφαλίσει την επίλυση των γεωπολιτικών κρίσεων χωρίς να ρίξει ούτε μια βολή. Η πολιτική μας για την εθνική ασφάλεια και οι διαδικασίες για την εφαρμογή της πρέπει να σχεδιάζονται έτσι ώστε να προστατεύουν την ικανότητά μας να διεξάγουμε πολέμους πληροφοριών και να δημιουργήσουμε όλα τα απαραίτητες προϋποθέσειςγια να εμποδίσει τις πολιτείες που αντιτίθενται στις Ηνωμένες Πολιτείες να διεξάγουν τέτοιους πολέμους...».

Η καταστροφή ορισμένων τύπων συνείδησης προϋποθέτει την καταστροφή και την αναδιοργάνωση των κοινοτήτων που αποτελούν δεδομένου τύπουσυνείδηση.

Υπάρχουν πέντε κύριοι τρόποι να νικήσεις και να καταστρέψεις τη συνείδηση ​​σε έναν πόλεμο συνείδησης:

  • 1. Βλάβη στο νευροεγκεφαλικό υπόστρωμα, η οποία μειώνει το επίπεδο λειτουργίας της συνείδησης, μπορεί να συμβεί λόγω της δράσης χημικών, παρατεταμένης δηλητηρίασης αέρα, τροφής, έκθεσης σε κατευθυνόμενη ακτινοβολία.
  • 2. Μείωση του επιπέδου οργάνωσης του περιβάλλοντος πληροφόρησης και επικοινωνίας με βάση την αποσύνθεση και τον πρωτογονιμοποίησή του, στο οποίο λειτουργεί και «ζει» η συνείδηση.
  • 3. Απόκρυφη επιρροή στην οργάνωση της συνείδησης που βασίζεται στην κατευθυνόμενη μετάδοση μορφών σκέψης στο θέμα της ήττας.
  • 4. Ειδική οργάνωση και διανομή μέσω διαύλων επικοινωνίας εικόνων και κειμένων που καταστρέφουν το έργο της συνείδησης (μπορεί να χαρακτηριστεί υπό όρους ως ψυχοτρόπο όπλο).
  • 5. Καταστροφή μεθόδων και μορφών προσωπικής ταύτισης σε σχέση με σταθερές κοινότητες, που οδηγεί σε αλλαγή των μορφών αυτοδιάθεσης και σε αποπροσωποποίηση.

Πρώτα απ 'όλα, αυτός ο τύπος επιρροής στην αλλαγή και τη μετατροπή των τύπων ταυτοποιήσεων εικόνων (βαθιά ταύτιση με έναν γκόι ή άλλη θέση που παρουσιάζεται με συγκεκριμένο τρόπο) και των αυθεντικοτήτων (αίσθηση προσωπικής αυθεντικότητας) πραγματοποιείται από τα μέσα ενημέρωσης, και πάνω από όλα τηλεόραση. Σε αυτόν τον τομέα γίνονται σήμερα όλες οι κύριες ενέργειες για την καταστροφή της ρωσο-ρωσικής μετασοβιετικής συνείδησης.

Ο απώτερος στόχος της χρήσης του συνειδητού όπλου του εγώ είναι να διώξει τους ανθρώπους από τις καθιερωμένες μορφές κοινοτήτων. Η καταστροφή του λαού και η μετατροπή του σε πληθυσμό συμβαίνει λόγω του γεγονότος ότι κανείς δεν θέλει να συσχετιστεί και να συσχετιστεί με την πολυέθνο στην οποία ανήκε προηγουμένως. Η καταστροφή των καθιερωμένων εικόνων-ταυτοποιήσεων στοχεύει στην καταστροφή των μηχανισμών συμπερίληψης ενός ατόμου σε φυσικά διαμορφωμένες και υπάρχουσες κοινότητες και στην αντικατάσταση αυτών των εξελικτικά-φυσικά διαμορφωμένων κοινοτήτων με μια εντελώς τεχνητή - την κοινότητα των θεατών γύρω από την τηλεόραση. Δεν έχει σημασία πώς αντιμετωπίζει ο άνθρωπος αυτό που βλέπει και ακούει από την οθόνη της τηλεόρασης, είναι σημαντικό να είναι σταθερός θεατής, γιατί σε αυτή την περίπτωση μπορεί να σκηνοθετηθεί και να επηρεαστεί σταθερά. Όμως στις συνθήκες του επίσημου κόσμου και των λεγόμενων τοπικών πολέμων, ο πόλεμος συνείδησης είναι πολύ αποτελεσματικός.

Ασφάλεια Πληροφοριών. Πορεία διαλέξεων Artemov A.V.

Ερώτηση 3. Σύγχρονες απειλές για την ασφάλεια των πληροφοριών στη Ρωσία

Σύμφωνα με το Νόμο Ασφαλείας υπό απειλή για την ασφάλειακατανοητό ένα σύνολο συνθηκών και παραγόντων που δημιουργούν κίνδυνο για τα ζωτικά συμφέροντα του ατόμου, της κοινωνίας και του κράτους. Η έννοια της εθνικής ασφάλειας της Ρωσικής Ομοσπονδίας δεν καθορίζει την απειλή, αλλά κατονομάζει ορισμένες από αυτές στη σφαίρα των πληροφοριών. Ο κίνδυνος λοιπόν είναι:

- την επιθυμία ορισμένων χωρών να κυριαρχήσουν στον παγκόσμιο χώρο της πληροφόρησης.

- εκδίωξη του κράτους από την εσωτερική και εξωτερική αγορά πληροφοριών.

- ανάπτυξη από ορισμένα κράτη της έννοιας των πολέμων πληροφοριών.

- παραβίαση της κανονικής λειτουργίας των συστημάτων πληροφοριών·

– παραβίαση της ασφάλειας των πόρων πληροφοριών, απόκτηση μη εξουσιοδοτημένης πρόσβασης σε αυτούς.

Αυτά είναι τα λεγόμενα εξωτερικές απειλές , που οφείλονται τον ανταγωνιστικό χαρακτήρα της ανάπτυξης των διακρατικών και διεθνών σχέσεων. Αντίστοιχα, υπάρχουν εσωτερικές απειλές συνδέονται με πολλούς τρόπους με ανεπαρκής υλοποίηση οικονομικών, κοινωνικοπολιτικών και άλλων μετασχηματισμών στον τομέα τηςΙΒ. Η έννοια της εθνικής ασφάλειας τα ονομάζει ως προαπαιτούμενα για την εμφάνιση απειλών. Δεδομένων αυτών των προϋποθέσεων, κατά τη γνώμη μας, οι πηγές εσωτερικών απειλών περιλαμβάνουν:

- Η υστέρηση της Ρωσίας στον τομέα της πληροφόρησης των δημοσίων αρχών.

- ατέλεια του συστήματος οργάνωσης της κρατικής εξουσίας στη διαμόρφωση και εφαρμογή μιας ενιαίας κρατικής πολιτικής για τη διασφάλιση της ασφάλειας των πληροφοριών.

- ποινικοποίηση των δημοσίων σχέσεων, ανάπτυξη του οργανωμένου εγκλήματος.

– αύξηση της κλίμακας της τρομοκρατίας·

- όξυνση της διεθνικότητας και επιπλοκή των εξωτερικών σχέσεων.

Για την εξουδετέρωση των απειλών πληροφοριών, υπάρχει ένα ιστορικά καθιερωμένο σύστημα διατήρησης κρατικών μυστικών, το οποίο περιλαμβάνει υποσυστήματα:

– κρυπτογραφικό εμπιστευτικό δίκτυο επικοινωνίας·

– αντιμετώπιση ξένων τεχνικών πληροφοριών·

- Διασφάλιση μυστικότητας σε κλειστές κρατικές εγκαταστάσεις.

Μαζί με τις παραδοσιακές προτεραιότητες της ξένης τεχνικής νοημοσύνης, η σφαίρα των συμφερόντων τους περιλαμβάνει όλο και περισσότερο θέματα τεχνολογίας, χρηματοδότησης, εμπορίου, πόρων, η πρόσβαση στα οποία ανοίγεται σε σχέση με τη μετατροπή, την ανάπτυξη διεθνών διαδικασιών ολοκλήρωσης και την ευρεία εισαγωγή τεχνολογίες υπολογιστών. Από τις υπάρχουσες απειλές πληροφόρησης, οι πιο σχετικές είναι οι απειλές για την οικονομική ασφάλεια των επιχειρήσεων και των επιχειρήσεων, που καθορίζονται από τον αθέμιτο ανταγωνισμό, την οικονομική και βιομηχανική κατασκοπεία. Η βιομηχανική κατασκοπεία υπήρχε πάντα.

Βιομηχανική κατασκοπείααντιπροσωπεύει μη εξουσιοδοτημένη μεταφορά εμπιστευτικής τεχνολογίας, υλικών, προϊόντων, πληροφοριών σχετικά με αυτά.

Μέθοδοι και οι μέθοδοι διεξαγωγής της κατασκοπείας παραμένουν αμετάβλητες κατά τη διάρκεια πολλών αιώνων ανάπτυξης της κοινωνίας και του κράτους. Ταυτόχρονα, αλλάζουν μόνο τα μέσα και οι μορφές συμπεριφοράς του. Αυτές οι μέθοδοι περιλαμβάνουν: δωροδοκία, εκβιασμό, δραστηριότητες πρέσβεων κατασκόπων, υποκλοπή μηνυμάτων που παρουσιάζονται σε διάφορα μέσα (μαγνητικά μέσα, επιστολές κ.λπ.).

Σχετικά με ανάλυση των ληφθέντων πληροφοριών , τότε όλα παραμένουν αμετάβλητα. Αντιμετωπίζεται από ένα άτομο ή μια ομάδα ατόμων που πραγματοποιούν αναλυτική και συνθετική επεξεργασία πληροφοριών, συμπεριλαμβανομένης της χρήσης νέων τεχνολογιών πληροφοριών.

Η ανάπτυξη της τεχνολογίας μέχρι τις αρχές του εικοστού αιώνα. δεν επηρέασαν τα μέσα μη εξουσιοδοτημένης λήψης πληροφοριών: άνοιξαν τρύπες σε τοίχους και οροφές, χρησιμοποιούσαν μυστικά περάσματα και ημιδιαφανείς καθρέφτες και βρίσκονταν κοντά σε κλειδαρότρυπες και κάτω από παράθυρα. Η εμφάνιση του τηλέγραφου και του τηλεφώνου κατέστησε δυνατή τη χρήση τεχνικών μέσων λήψης πληροφοριών. Ένας τεράστιος αριθμός μηνυμάτων άρχισε να υποκλαπεί, επηρεάζοντας τη διεξαγωγή των πολέμων και τη θέση στο χρηματιστήριο. Σε 30-40 χρόνια. Εμφανίστηκαν δικτάφωνα, μινιατούρες κάμερες, διάφορα ραδιοφωνικά μικρόφωνα.

Η ανάπτυξη νέων τεχνολογιών της πληροφορίας κατέστησε δυνατή την υποκλοπή ενός τεράστιου αριθμού μηνυμάτων, που επηρεάζουν όλους τους τομείς της κοινωνικοοικονομικής ανάπτυξης της κοινωνίας, συμπεριλαμβανομένης της ανάπτυξης της βιομηχανίας.

Μια ανάλυση των αποτελεσμάτων της έρευνας για τις απειλές πληροφοριών δείχνει ότι μια από τις κύριες απειλές κρατική ασφάλειαΗ Ρωσική Ομοσπονδία είναι απόπειρες από τις δυτικές υπηρεσίες πληροφοριών να αποσπάσουν εμπιστευτικές πληροφορίες που αποτελούν κρατικά, βιομηχανικά, τραπεζικά και άλλου είδους μυστικά. Οι κορυφαίες δυτικές χώρες συνεχίζουν να εκσυγχρονίζουν και να αναπτύσσουν τις υπηρεσίες πληροφοριών τους, να βελτιώνουν την τεχνική νοημοσύνη και να αναπτύσσουν τις δυνατότητές τους.

Λαμβάνοντας υπόψη το υπό εξέταση περιεχόμενο της έννοιας της απειλής για το κράτος, την κοινωνία και το άτομο με ευρεία έννοια, θα εξετάσουμε τις απειλές που επηρεάζουν άμεσα τις επεξεργασμένες εμπιστευτικές πληροφορίες. Ένα σύστημα απειλής ασφαλείας είναι μια πραγματική ή δυνητικά πιθανή ενέργεια ή συνθήκες που οδηγούν σε κλοπή, παραμόρφωση, μη εξουσιοδοτημένη πρόσβαση, αντιγραφή, τροποποίηση, τροποποίηση, καταστροφή εμπιστευτικών πληροφοριών και πληροφοριών σχετικά με το ίδιο το σύστημα και, κατά συνέπεια, σε άμεσες υλικές απώλειες.

Ταυτόχρονα, οι απειλές για την ασφάλεια των πληροφοριών καθορίζονται από τυχαίες και σκόπιμες καταστροφικές και παραμορφωτικές επιρροές του εξωτερικού περιβάλλοντος, την αξιοπιστία της λειτουργίας των εργαλείων επεξεργασίας πληροφοριών, καθώς και από σκόπιμη μισθοφορική επιρροή μη εξουσιοδοτημένων χρηστών, ο σκοπός των οποίων είναι κλοπή, καταστροφή, καταστροφή, τροποποίηση και χρήση επεξεργασμένων πληροφοριών. Η ανάλυση του περιεχομένου των ιδιοτήτων απειλής μας επιτρέπει να προτείνουμε τις ακόλουθες επιλογές για την ταξινόμησή τους (Εικ. 1).

Η εκδήλωση απειλών χαρακτηρίζεται από μια σειρά προτύπων. Πρώτον, παράνομη κατοχή εμπιστευτικών πληροφοριών, αντιγραφή, τροποποίηση, καταστροφή τους προς το συμφέρον των εισβολέων, με σκοπό την πρόκληση ζημιάς. Επιπλέον, ακούσιες ενέργειες του προσωπικού συντήρησης και των χρηστών οδηγούν επίσης σε κάποια ζημιά. Δεύτερον, οι κύριοι τρόποι εφαρμογής απειλών για την ασφάλεια των πληροφοριών και των πληροφοριών είναι:

- μυστικές πηγές στις αρχές και προστασία πληροφοριών·

- πρόσληψη υπαλλήλων κυβερνητικών φορέων, οργανισμών, επιχειρήσεων κ.λπ.

– υποκλοπή και μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες με χρήση τεχνικών μέσων πληροφοριών·

- τη χρήση σκόπιμης προγραμματικής-μαθηματικής επιρροής.

– υποκλοπή εμπιστευτικών συνομιλιών σε χώρους γραφείων, μεταφορές και άλλους χώρους διεξαγωγής τους.

Ρύζι. 1. Ταξινόμηση απειλών για την ασφάλεια

Οι κύριοι παράγοντες επιπτώσεων απειλής που προκαλούν απώλεια πληροφοριών και οδηγούν σε διάφορους τύπους ζημιών, αύξηση των απωλειών από παράνομες ενέργειες, είναι:

- ατυχήματα που προκαλούν αστοχία εξοπλισμού και πόρων πληροφοριών (πυρκαγιές, εκρήξεις, ατυχήματα, κραδασμούς, συγκρούσεις, πτώσεις, έκθεση σε χημικά ή φυσικά μέσα)·

- θραύση στοιχείων των εγκαταστάσεων επεξεργασίας πληροφοριών.

- συνέπειες φυσικών φαινομένων (πλημμύρες, καταιγίδες, κεραυνοί, σεισμοί κ.λπ.)

- κλοπή, σκόπιμη ζημιά σε υλικά περιουσιακά στοιχεία.

- ατυχήματα και αστοχίες εξοπλισμού, λογισμικού, βάσεων δεδομένων.

- σφάλματα στη συσσώρευση, αποθήκευση, μετάδοση, χρήση πληροφοριών.

- λάθη αντίληψης, ανάγνωσης, ερμηνείας του περιεχομένου των πληροφοριών, συμμόρφωσης με τους κανόνες, λάθη ως αποτέλεσμα αδυναμίας, επίβλεψης, παρουσία παρεμβολών, αστοχίες και στρεβλώσεις μεμονωμένα στοιχείακαι σήματα ή μηνύματα?

– σφάλματα λειτουργίας: παραβίαση ασφαλείας, υπερχείλιση αρχείων, σφάλματα γλώσσας διαχείρισης δεδομένων, σφάλματα προετοιμασίας και εισαγωγής πληροφοριών, σφάλματα λειτουργικού συστήματος, σφάλματα προγραμματισμού, σφάλματα υλικού, σφάλματα ερμηνείας οδηγιών, παράβλεψη λειτουργιών κ.λπ.

– εννοιολογικά λάθη εφαρμογής.

– κακόβουλες ενέργειες στην υλική σφαίρα.

- ομιλητισμός, αποκάλυψη. - απώλειες κοινωνικού χαρακτήρα (φροντίδα, απόλυση, απεργία κ.λπ.).

Η ζημιά πληροφοριών σε ορισμένες περιπτώσεις μπορεί να εκτιμηθεί ανάλογα με το είδος της απώλειας. Μπορεί να είναι:

ζημίες που σχετίζονται με αποζημίωση ή αποζημίωση χαμένων, κλεμμένων υλικών περιουσιακών στοιχείωνπου περιλαμβάνουν:

Το κόστος αποζημίωσης για άλλα έμμεσα χαμένα περιουσιακά στοιχεία.

Το κόστος των εργασιών επισκευής και αποκατάστασης.

Δαπάνες για την ανάλυση και τη μελέτη των αιτιών και του μεγέθους της ζημίας.

Αλλα έξοδα;

πρόσθετα έξοδαγια το προσωπικό που εξυπηρετεί τα τεχνικά μέσα επεξεργασίας εμπιστευτικών πληροφοριών, την αποκατάσταση πληροφοριών, την επανέναρξη της λειτουργίας πληροφοριακών συστημάτων για τη συλλογή, αποθήκευση, επεξεργασία, έλεγχο δεδομένων, συμπεριλαμβανομένων των δαπανών:

Υποστήριξη πόρων πληροφοριών του TSOI.

Προσωπικό σέρβις που δεν σχετίζεται με την επεξεργασία πληροφοριών·

Ειδικά μπόνους, έξοδα μεταφοράς κ.λπ.

λειτουργικές ζημίεςσχετίζεται με ζημιά σε τραπεζικά συμφέροντα ή χρηματοοικονομικά κόστη, απώλεια πελατών, πελατών, που απαιτεί πρόσθετο κόστος για την αποκατάσταση: τραπεζική εμπιστοσύνη. περιθώρια κέρδους? χαμένη πελατεία? έσοδα του οργανισμού κ.λπ.

Απώλεια κεφαλαίων ή ζημιά σε περιουσία που δεν μπορούν να αποκατασταθούν, γεγονός που μειώνει τις οικονομικές ευκαιρίες (χρήματα, τίτλους, μεταφορές χρημάτων κ.λπ.)

Έξοδα και ζημίες που σχετίζονται με αποζημίωση για ηθική βλάβη, εκπαίδευση, πραγματογνωμοσύνη κ.λπ.

Αναλύοντας τα ποσοτικά στοιχεία των ζημιών, μπορούμε να συμπεράνουμε ότι οι απώλειες από κακόβουλες ενέργειες και ιδιαίτερα από οικονομική κατασκοπεία αυξάνονται συνεχώς και είναι οι σημαντικότερες. Τα συμπεράσματα δυτικών ειδικών δείχνουν ότι η διαρροή του 20% των εμπορικών πληροφοριών σε 60 περιπτώσεις στις 100 οδηγεί σε χρεοκοπία της εταιρείας.

Συνοψίζοντας τα αποτελέσματα μιας σύντομης ανάλυσης των υφιστάμενων απειλών για εμπιστευτικές πληροφορίες, μπορούμε να ξεχωρίσουμε δύο κατευθύνσεις της επίδρασης των απειλών που μειώνουν την ασφάλεια των πληροφοριών.

Το πρώτο, που καθιερώθηκε παραδοσιακά στο πλαίσιο της προστασίας των εμπιστευτικών πληροφοριών, είναι επίπτωσηδιευκολύνοντας τη μη εξουσιοδοτημένη πρόσβαση σε αυτές τις πληροφορίες. Το δεύτερο, το οποίο αναπτύχθηκε στο πλαίσιο μιας ευρείας κατανόησης των προβλημάτων ασφάλειας πληροφοριών, σχετίζεται με χρησιμοποιώνταςσύγχρονη τεχνική και οργανωτικά συστήματα, καθώς και με τη συμμετοχή ανθρώπων, ομάδων ανθρώπων και της κοινωνίας στο σύνολό της και την ευαισθησία τους σε εξωτερικές, αρνητικές επιρροές πληροφοριών.

Έτσι, έχει αποδειχθεί θεωρητικά και η πρακτική έχει επανειλημμένα επιβεβαιώσει ότι η ανθρώπινη ψυχή και η σκέψη υπόκεινται σε εξωτερικές επιρροές πληροφοριών και, με τη σωστή οργάνωση τους, καθίσταται δυνατός ο προγραμματισμός της ανθρώπινης συμπεριφοράς. Επιπλέον, πρόσφατα, αναπτύσσονται μέθοδοι και μέσα διείσδυσης των υπολογιστών στο υποσυνείδητο, προκειμένου να ασκηθεί βαθιά επίδραση σε αυτό. Ως εκ τούτου, είναι επίκαιρο το πρόβλημα όχι μόνο της προστασίας των πληροφοριών, αλλά και της προστασίας από τις καταστροφικές επιπτώσεις της πληροφορίας, που αποκτά διεθνή κλίμακα και στρατηγικό χαρακτήρα. Λόγω της αλλαγής στην έννοια της ανάπτυξης στρατηγικών όπλων, η οποία καθορίζει ότι μια ένοπλη λύση στα παγκόσμια προβλήματα καθίσταται αδύνατη, η έννοια του πληροφοριακός πόλεμος . Τώρα η αποτελεσματικότητα των επιθετικών μέσων πληροφοριακού πολέμου, των όπλων πληροφοριών υπερβαίνει την αποτελεσματικότητα των συστημάτων προστασίας πληροφοριών.

Ενδιαφέρον παρουσιάζουν οι απειλές απώλειας προστατευόμενων πληροφοριών κατά τη διάρκεια διαδικασίες πληροφόρησηςτα μέλη του οποίου εκπροσωπούν αντίθετα συμφέροντα. Η ανάλυση αυτών των απειλών κατέστησε δυνατό τον εντοπισμό ορισμένων από αυτές ιδιαίτερα χαρακτηριστικά. Στις περισσότερες περιπτώσεις, οι ενεργές ενέργειες των μερών είναι αρκετά συνειδητές και σκόπιμες. Αυτές οι ενέργειες περιλαμβάνουν:

– αποκάλυψη εμπιστευτικών πληροφοριών από τον κάτοχό τους·

– διαρροή πληροφοριών μέσω διαφόρων, κυρίως τεχνικών, καναλιών.

– μη εξουσιοδοτημένη πρόσβαση σε εμπιστευτικές πληροφορίες με διάφορους τρόπους.

Αποκάλυψη πληροφοριών- αυτό εσκεμμένες ή απρόσεκτες ενέργειες υπαλλήλων και πολιτών στους οποίους, με τον προβλεπόμενο τρόπο, ανατέθηκαν σχετικές πληροφορίες για την εργασία, οι οποίες οδήγησαν στην αποκάλυψη προστατευόμενων πληροφοριών, καθώς και στη μεταφορά τέτοιων πληροφοριών μέσω ανοιχτών τεχνικών καναλιών. Η αποκάλυψη εκφράζεται με την επικοινωνία, τη μετάδοση, την παροχή, την προώθηση, τη δημοσίευση, τη συζήτηση, την απώλεια και την αποκάλυψη με οποιοδήποτε άλλο μέσο εμπιστευτικών πληροφοριών σε πρόσωπα και οργανισμούς που δεν έχουν δικαίωμα πρόσβασης σε προστατευόμενα απόρρητα. Η αποκάλυψη πληροφοριών μπορεί να πραγματοποιηθεί μέσω πολλών καναλιών, μεταξύ άλλων μέσω ταχυδρομικά αντικείμενα, ραδιόφωνο, τηλεόραση, έντυπα κ.λπ. Η αποκάλυψη είναι δυνατή κατά τη διάρκεια επαγγελματικών συναντήσεων, συνομιλιών, κατά τη συζήτηση κοινής εργασίας, σε συμβάσεις, σε επιστολές και έγγραφα, επαγγελματικές συναντήσεις κ.λπ. Κατά τη διάρκεια τέτοιων εκδηλώσεων, οι εταίροι πραγματοποιούν εντατική ανταλλαγή πληροφοριών. Κατά την επικοινωνία μεταξύ τους δημιουργείται μια σχέση «εμπιστοσύνης», που οδηγεί στην αποκάλυψη εμπορικών μυστικών.

Κατά κανόνα, παράγοντες που συμβάλλουν στην αποκάλυψη εμπιστευτικών πληροφοριών είναι:

- κακή γνώση (ή άγνοια) των απαιτήσεων για την προστασία των εμπιστευτικών πληροφοριών·

- οι λανθασμένες ενέργειες του προσωπικού λόγω χαμηλών προσόντων παραγωγής.

- η έλλειψη συστήματος ελέγχου της εκτέλεσης εγγράφων, της προετοιμασίας ομιλιών, της διαφήμισης και των δημοσιεύσεων·

– κακόβουλη, σκόπιμη μη συμμόρφωση με τις απαιτήσεις για την προστασία των εμπορικών απορρήτων.

Η αποκάλυψη εμπιστευτικών πληροφοριών οδηγεί αναπόφευκτα σε υλική και ηθική βλάβη.

διαρροή πληροφοριώνγενικά μπορεί να θεωρηθεί ως ανεξέλεγκτη και παράνομη αποδέσμευση εμπιστευτικών πληροφοριών εκτός του οργανισμού ή του κύκλου των προσώπων στα οποία ανατέθηκαν αυτές οι πληροφορίες. Ταυτόχρονα, η φύση της διαρροής των προστατευόμενων πληροφοριών χαρακτηρίζεται τόσο από τις συνθήκες προέλευσής τους όσο και από τα αίτια και τις συνθήκες εμφάνισης της διαρροής.

Κατάχρηση εμπιστευτικών πληροφοριών λόγω κακή διαχείριση προσωπικού από την πλευρά των υπαλλήλων, οργανισμών και τμημάτων συμβάλλει στην ύπαρξη των ακόλουθων περιστάσεων:

- η τάση των εργαζομένων του οργανισμού να είναι πολύ ομιλητικοί - 32%

- η επιθυμία των εργαζομένων να κερδίσουν χρήματα με οποιοδήποτε μέσο και με οποιοδήποτε κόστος - 24%

- έλλειψη υπηρεσίας ασφαλείας στην εταιρεία - 14%· – η συνήθεια των εργαζομένων να μοιράζονται πληροφορίες σχετικά με τις εργασιακές τους δραστηριότητες μεταξύ τους – 12%

- ανεξέλεγκτη χρήση πληροφοριακών συστημάτων στην εταιρεία - 10%

- οι προϋποθέσεις για την εμφάνιση καταστάσεων σύγκρουσης στην ομάδα λόγω της έλλειψης ψυχολογικής συμβατότητας των εργαζομένων, της τυχαίας επιλογής προσωπικού, της έλλειψης εργασίας του επικεφαλής να ενώσει την ομάδα κ.λπ. - 8%.

Επίσης, η διαρροή προστατευμένων πληροφοριών οφείλεται στην ύπαρξη σχετικών συνθηκών που σχετίζονται με:

– γ την εμφάνιση ενός ανταγωνιστή (επιτιθέμενος) που ενδιαφέρεται για τέτοιες πληροφορίες και ξοδεύει ορισμένες δυνάμεις και μέσα για να τις αποκτήσει·

η ατέλεια των κανόνων για τη διατήρηση των εμπορικών μυστικών, καθώς και η παραβίαση αυτών των κανόνων , απόκλιση από τους κανόνες χειρισμού σχετικών εγγράφων, τεχνικών μέσων, δειγμάτων προϊόντων και άλλων υλικών που περιέχουν εμπιστευτικές πληροφορίες·

- διάφοροι παράγοντες και συνθήκες που αναπτύσσονται στη διαδικασία των επιστημονικών, παραγωγικών, διαφημιστικών, εκδόσεων, πληροφοριών και άλλων δραστηριοτήτων του οργανισμού και δημιουργούν προϋποθέσεις για διαρροές πληροφοριών που αποτελούν διάφορα είδη μυστικών .

Τέτοιοι παράγοντες και περιστάσεις μπορεί να περιλαμβάνουν, για παράδειγμα:

- ανεπαρκής γνώση από τους υπαλλήλους των κανόνων για την προστασία του σχετικού τύπου μυστικού και έλλειψη κατανόησης της ανάγκης για προσεκτική τήρησή τους.

- απώλεια πιστοποιητικών, καρτών, κλειδιών για ασφαλή δωμάτια, θησαυροφυλάκια, χρηματοκιβώτια (μεταλλικά ντουλάπια), προσωπικές σφραγίδες - 12%

- μεταφορά χωρίς άδεια υπαλλήλων της υπηρεσίας ασφαλείας (SB) στην επικράτεια του οργανισμού κινηματογράφος, εγγραφή ήχου, φωτογραφίας και βίντεο, μετάδοσης ραδιοφώνου, λήψης και αντιγραφής εξοπλισμού για προσωπική χρήση· αδυναμία αναφοράς των γεγονότων πιθανής διαρροής μυστικών πληροφοριών στην ηγεσία της μονάδας και στην Υπηρεσία Ασφαλείας· αφαίρεση μυστικών εγγράφων και προϊόντων από την επιχείρηση χωρίς την άδεια του επικεφαλής του οργανισμού ή του επικεφαλής της Υπηρεσίας Ασφαλείας - 4%

- εσφαλμένος ορισμός της διαβάθμισης ασφαλείας ενός εγγράφου (προϊόντος) - 3%.

- μη έγκαιρη αποστολή εγγράφων για επισύναψη στην υπόθεση με σημειώσεις για την εκτέλεση και με απόφαση του επικεφαλής της μονάδας. αφήνοντας τις εγκαταστάσεις (ειδικές αποθήκες) ανοιχτές και αποσφράγιστες μετά το τέλος των εργασιών - 3%.

- αφήνοντας απόρρητα έγγραφα στα θρανία κατά την έξοδο από τις εγκαταστάσεις, παραβίαση της καθιερωμένης διαδικασίας εξοικείωσης των αποσπασμένων με απόρρητα έγγραφα και προϊόντα, μεταφορά μυστικών εγγράφων και προϊόντων με προσωπικά και δημόσια μέσα μεταφοράς και μεταφορά τους σε μέρη που δεν σχετίζονται με την εκτέλεση καθηκόντων - 2 %;

– εσφαλμένη εκτέλεση μυστικών εγγράφων για εκτύπωση· μη συμμόρφωση με τη διαδικασία αναφοράς στο Συμβούλιο Ασφαλείας για έγγραφα και προϊόντα που πιστώνονται στον ανάδοχο κατά την απόλυση, πριν από διακοπές, επαγγελματικά ταξίδια· μη έγκαιρη ειδοποίηση στην υπηρεσία προσωπικού για αλλαγές στα προσωπικά και αυτοβιογραφικά δεδομένα· διαπραγματεύσεις για μυστικά ζητήματα μέσω μη ασφαλών γραμμών επικοινωνίας· εκτέλεση μυστικής εργασίας στο σπίτι. δημιουργία αντιγράφων απόρρητων εγγράφων ή λήψη αποσπασμάτων από αυτά χωρίς τη γραπτή άδεια του επικεφαλής της Υπηρεσίας Ασφαλείας· μεταφορά και λήψη χωρίς απόδειξη απόρρητων εγγράφων και προϊόντων - 1% για κάθε περίπτωση.

Οι λόγοι για την κατάχρηση εμπιστευτικών πληροφοριών μπορεί να είναι οι ακόλουθες περιστάσεις:

χρήση μη πιστοποιημένων τεχνικών μέσων επεξεργασία εμπιστευτικών πληροφοριών

αδύναμο έλεγχο της συμμόρφωσης με τους κανόνες ασφάλειας πληροφοριών νομικά οργανωτικά και μηχανολογικά μέτρα

εναλλαγή προσωπικού , συμπεριλαμβανομένων εκείνων που έχουν στην κατοχή τους πληροφορίες που συνιστούν εμπορικό μυστικό·

παραβιάσεις που δεν εμπίπτουν στο οπτικό πεδίο της διοίκησης και του Συμβουλίου Ασφαλείας , - μπορεί να είναι:

Εξοικείωση προσώπων με εμπιστευτικά έγγραφα, προϊόντα, έργα που δεν αποτελούν μέρος των επίσημων καθηκόντων τους.

Αποστολή εμπιστευτικών εγγράφων σε παραλήπτες με τους οποίους δεν σχετίζονται.

Προετοιμασία εμπιστευτικών εγγράφων σε μη ηχογραφημένα μέσα.

Παραβίαση της διαδικασίας εργασίας με εμπιστευτικά έγγραφα, προϊόντα, η οποία δεν επιτρέπει τον έλεγχο τους από μη εξουσιοδοτημένα άτομα.

Μη έγκαιρη αναφορά στην Υπηρεσία Ασφαλείας δεδομένων για δεσμούς εκτός υπηρεσίας με συγγενείς που ζουν στο εξωτερικό, με συγγενείς που ταξιδεύουν στο εξωτερικό για μόνιμη διαμονή.

Επισκέψεις σε πρεσβείες, προξενεία, ξένες ιδιωτικές εταιρείες και εταιρείες χωρίς την άδεια της διοίκησης του οργανισμού.

Καθιέρωση ραδιοεπικοινωνίας με ραδιοερασιτέχνες ξένων κρατών.

Χρήση εμπιστευτικών πληροφοριών σε μη διαβαθμισμένη επίσημη αλληλογραφία, όρους εντολής, άρθρα, εκθέσεις και ομιλίες.

Πρόωρη δημοσίευση επιστημονικών και άλλων εργασιών που μπορούν να θεωρηθούν σε επίπεδο εφευρέσεων ή ανακαλύψεων ή των οποίων η δημοσίευση απαγορεύεται σύμφωνα με την καθιερωμένη διαδικασία·

Προφορική ή γραπτή επικοινωνία σε οποιονδήποτε, συμπεριλαμβανομένων των συγγενών, εμπιστευτικών πληροφοριών, εκτός εάν αυτό οφείλεται σε επίσημη ανάγκη·

Κοινοποίηση οποιασδήποτε πληροφορίας σχετικά με τη συνεχιζόμενη εμπιστευτική εργασία κατά την αντιμετώπιση προσωπικών ζητημάτων με παράπονα, αιτήματα και προτάσεις σε ομοσπονδιακές κρατικές αρχές, αρχές των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας και τοπικές κυβερνήσεις.

Επιπλέον, φυσικές καταστροφές, καταστροφές, δυσλειτουργίες, βλάβες, ατυχήματα τεχνικών μέσων και εξοπλισμού συμβάλλουν στη διαρροή πληροφοριών.

Τρόποι μη εξουσιοδοτημένη πρόσβαση(NSD) ως πρόβλημα διαρροής εμπιστευτικών πληροφοριών προτείνεται να εξεταστεί από τις ακόλουθες θέσεις. Το ζήτημα της παροχής προστασίας από μη εξουσιοδοτημένη πρόσβαση συνδέεται με το πρόβλημα της ασφάλειας όχι μόνο των πληροφοριών ως είδος πνευματικής ιδιοκτησίας, αλλά και των φυσικών και νομικών προσώπων, της περιουσίας και της προσωπικής τους ασφάλειας. Είναι γνωστό ότι τέτοιες δραστηριότητες συνδέονται στενά με τη λήψη, τη συσσώρευση, την αποθήκευση, την επεξεργασία και τη χρήση διαφόρων ροών πληροφοριών. Από τη στιγμή που οι πληροφορίες αντιπροσωπεύουν μια συγκεκριμένη τιμή, το γεγονός ότι ο εισβολέας τη λαμβάνει του αποφέρει ένα συγκεκριμένο εισόδημα, αποδυναμώνοντας έτσι τις δυνατότητες του ανταγωνιστή. Ως εκ τούτου, ο κύριος στόχος των παράνομων ενεργειών είναι η απόκτηση πληροφοριών σχετικά με τη σύνθεση, την κατάσταση και τις δραστηριότητες του αντικειμένου εμπιστευτικών πληροφοριών προκειμένου να ικανοποιηθούν οι ανάγκες πληροφόρησης για ιδιοτελείς σκοπούς και να γίνουν αλλαγές στη σύνθεση των πληροφοριών. Μια τέτοια ενέργεια μπορεί να οδηγήσει σε παραπληροφόρηση σε ορισμένους τομείς δραστηριότητας και να αντικατοπτρίζεται, ιδίως, στα διαπιστευτήρια, τα αποτελέσματα της επίλυσης διευθυντικών καθηκόντων.

Μια πιο επικίνδυνη απειλή είναι η καταστροφή συσσωρευμένων συστοιχιών πληροφοριών σε μορφή τεκμηρίωσης ή μαγνητικής μορφής και προϊόντων λογισμικού στο περιβάλλον ενός αυτοματοποιημένου συστήματος επεξεργασίας δεδομένων. Καταστροφή - αυτό παράνομη ενέργεια με στόχο την πρόκληση υλικής και πληροφοριακής ζημιάς σε έναν ανταγωνιστή από έναν εισβολέα.

Έτσι, οι εξεταζόμενες απειλές σε σχέση με πληροφορίες, με εξαίρεση τις τελευταίες, κατά κανόνα, στοχεύουν και οδηγούν στη λήψη εμπιστευτικών πληροφοριών από έναν εισβολέα. Η ανάλυση των παραδοσιακών τεχνικών και μεθόδων απόκτησης εμπιστευτικών πληροφοριών επέτρεψε τον εντοπισμό των πιο χαρακτηριστικών πηγών και μεθόδων απόκτησής τους, οι οποίες γενικά περιγράφουν τις ενέργειες των υποκειμένων νομικών σχέσεων στον τομέα της ασφάλειας πληροφοριών:

– συλλογή πληροφοριών που περιέχονται στα μέσα ενημέρωσης, συμπεριλαμβανομένων των επίσημων εγγράφων·

- χρήση πληροφοριών που διανέμονται από υπαλλήλους ανταγωνιστικών οργανισμών.

– έγγραφα, εκθέσεις συμβούλων, οικονομικές εκθέσεις και έγγραφα, εκθέματα και ενημερωτικά δελτία κ.λπ.

- μελέτη των προϊόντων ανταγωνιστικών και άλλων οργανισμών που ενδιαφέρουν τους σχετικούς τύπους νοημοσύνης, χρησιμοποιώντας δεδομένα που λαμβάνονται κατά τη διάρκεια συνομιλιών με το προσωπικό εξυπηρέτησης·

- συγκαλυμμένες έρευνες και «ψάρεμα» πληροφοριών από υπαλλήλους του οργανισμού σε επιστημονικά και τεχνικά συνέδρια.

- άμεση παρατήρηση, που πραγματοποιείται κρυφά.

– συζητήσεις σχετικά με την πρόσληψη (χωρίς την πρόθεση να τους προσλάβουμε)·

– πρόσληψη υπαλλήλου ανταγωνιστικής εταιρείας ή οργανισμού για τη λήψη των απαιτούμενων πληροφοριών·

- δωροδοκία υπαλλήλου· - υποκλοπές συνομιλιών που πραγματοποιούνται στο γραφείο και σε άλλους χώρους, υποκλοπές τηλεγραφικών μηνυμάτων, υποκλοπές τηλεφωνικών συνομιλιών.

– κλοπή σχεδίων, εγγράφων κ.λπ.

- εκβιασμός και εκβιασμός κ.λπ.

Οι εξεταζόμενες πηγές και μέθοδοι δεν είναι εξαντλητικές, αλλά σας επιτρέπουν να ομαδοποιήσετε όλες πιθανές πηγές διαρροής πληροφοριών με τον εξής τρόπο:

προσωπικό με πρόσβασησε εμπιστευτικές πληροφορίες·

τεκμηρίωσηπου περιέχει αυτές τις πληροφορίες· - τεχνικά μέσα και συστήματα επεξεργασίας πληροφοριών, συμπεριλαμβανομένων των γραμμών επικοινωνίας μέσω των οποίων μεταδίδεται.

Μια ανάλυση ξένων δημοσιεύσεων σχετικά με πηγές διαρροής πληροφοριών σε εμπορικές εταιρείες αποκάλυψε ότι, παρά το υψηλό ποσοστό καναλιών που σχετίζονται με τη χρήση εξοπλισμού τεχνικής νοημοσύνης και διάφορες τεχνολογικές μεθόδους για την απόκτηση πληροφοριών, το προσωπικό παραμένει μία από τις κύριες αιτίες και μία από τις πηγές διαρροής εμπιστευτικών πληροφοριών, η οποία επιβεβαιώνεται από τα ακόλουθα κατά προσέγγιση ποσοστά για τα κανάλια διαρροής πληροφοριών:

- δωροδοκία, εκβιασμός, λαθροθηρία υπαλλήλων, εισαγωγή πρακτόρων - 43.

– υποκλοπή τηλεφωνικών συνομιλιών – 5;

– κλοπή εγγράφων – 10;

- διείσδυση σε υπολογιστή - 18;

- λήψη πληροφοριών από κανάλια "στο σκοτάδι" - 24.

Για να αποκαλυφθούν τα χαρακτηριστικά των αδικημάτων που διαπράττονται στη σφαίρα των πληροφοριών, είναι απαραίτητα τα χαρακτηριστικά των πιθανών καναλιών διαρροής πληροφοριών, τα οποία καθορίζονται από τη διαθεσιμότητα σχετικών πηγών εμπιστευτικών πληροφοριών. Συνιστάται να εξεταστεί μια τέτοια ταξινόμηση λαμβάνοντας υπόψη το γεγονός ότι η επεξεργασία εμπιστευτικών πληροφοριών πραγματοποιείται σε οργανισμούς που είναι πολύπλοκοι συστήματα οργανωτικού και τεχνικού τύπου, λειτουργούν υπό προϋποθέσεις εξωτερικές επιρροέςκαι η εσωτερική κατάσταση αλλάζει. Ταυτόχρονα, ανεξάρτητα από τις επιπτώσεις στις εμπιστευτικές πληροφορίες και στο σύστημα επεξεργασίας τους, τα αναδυόμενα κανάλια διαρροής πληροφοριών εκδηλώνονται μέσω τέτοιων αδικημάτων. Αυτά τα κανάλια μπορούν να ομαδοποιηθούν στις τρεις κύριες ομάδες πιθανών πηγών διαρροής πληροφοριών. Η πρώτη ομάδα λοιπόν προσωπικό με πρόσβαση σε εμπιστευτικές πληροφορίες, - αντιπροσωπεύει ανθρώπινες ροέςκαι είναι η πιο σημαντική ομάδα πιθανών καναλιών διαρροής πληροφοριών. Όσον αφορά τον επιπολασμό, τα πιθανά κανάλια διαρροής πληροφοριών αυτής της ομάδας χαρακτηρίζονται από τους ακόλουθους κατά προσέγγιση δείκτες:

- πρόσληψη και απόλυση υπαλλήλων της επιχείρησης - 32%.

– επισκέψεις στην επιχείρηση από επαγγελματίες ταξιδιώτες – 28%·

- Διεξαγωγή συναντήσεων για μυστικά θέματα - 15%·

- διεξαγωγή μυστικής εργασίας στους χώρους εργασίας - 15%·

- αποδοχή, πρόσβαση και χειρισμός μυστικών (εμπιστευτικών) πληροφοριών - 14%·

– αναχώρηση ειδικών στο εξωτερικό – 10%·

- οργάνωση ελέγχου πρόσβασης και ελέγχου εντός αντικειμένων - 8%·

– πρακτική άσκηση από φοιτητές – 7%·

– επισκέψεις σε διεθνείς εκθέσεις – 7%·

- εκπαίδευση σε προχωρημένα μαθήματα κατάρτισης - 5%·

- προετοιμασία ψηφισμάτων και αποφάσεων, διαταγών και άλλων εγγράφων - 4%.

Χαρακτηριστικές παραβάσεις στις προσλήψεις και απολύσεις προσωπικού :

– απασχόληση ατόμων χωρίς άδεια σύμφωνα με την καθιερωμένη διαδικασία·

– πρόσβαση του προσωπικού σε εμπιστευτικές πληροφορίες κατά παράβαση των καθιερωμένων απαιτήσεων·

- μη έγκαιρη και ελλιπής εξοικείωση του προσωπικού με τις απαιτήσεις των κανονιστικών νομικών πράξεων για τη διασφάλιση της ασφάλειας των πληροφοριών.

– μη ικανοποιητική γνώση κανονιστικών νομικών πράξεων·

– απόλυση προσωπικού που είναι φορείς εμπιστευτικών πληροφοριών.

Τυπικές παραβάσεις κατά την επίσκεψη σε επιχειρήσεις από αποσπασμένα άτομα :

- εισαγωγή αποσπασμένων ατόμων, εν γνώσει των προϊσταμένων των τμημάτων, σε εμπιστευτικές εργασίες και έγγραφα χωρίς την κατάλληλη έκδοση άδειας·

– μη συμμόρφωση με τις απαιτήσεις των οδηγιών για τις εσωτερικές εγκαταστάσεις για τη συνοδεία αποσπασμένων ατόμων που έφτασαν στις μονάδες·

- η απουσία στις προδιαγραφές σημάτων σχετικά με τις πληροφορίες που έχουν όντως χορηγηθεί σε εκπροσώπους άλλων επιχειρήσεων·

- αποδοχή αποσπασμένων ατόμων με οδηγίες που δεν περιέχουν τους λόγους της απόσπασης (αριθμός και ημερομηνία της επιχειρηματικής σύμβασης, τεχνικές προδιαγραφές για το κοινό σχέδιο Ε&Α κ.λπ.).

– δεν καθορίζεται ο βαθμός εμπιστευτικότητας των υλικών στο οποίο επιτρέπεται ένα αποσπασμένο άτομο.

Παραβάσεις που σχετίζονται με τη διεξαγωγή επαγγελματικών συναντήσεων :

- διεξαγωγή συνεδριάσεων χωρίς την κατάλληλη άδεια του επικεφαλής της επιχείρησης ή των αναπληρωτών του·

- είσοδος στη συνάντηση προσώπων που δεν σχετίζονται με τα υπό συζήτηση θέματα και των οποίων η συμμετοχή δεν προκαλείται από επίσημη ανάγκη·

– μη συμμόρφωση με τη σειρά εξέτασης εμπιστευτικών θεμάτων·

- μη συμμόρφωση με τις απαιτήσεις του καθεστώτος εσωτερικής εγκατάστασης κατά τις συνεδριάσεις·

- φωτογράφηση, επίδειξη εμπιστευτικών προϊόντων, ταινιών χωρίς τη συγκατάθεση του Συμβουλίου Ασφαλείας.

– ηχογράφηση των ομιλιών των συμμετεχόντων στη συνεδρίαση σε μέσο που δεν περιλαμβάνεται στο Συμβούλιο Ασφαλείας·

- Αποστολή σημειωματάριων (αρχείων) μυστικού χαρακτήρα σε ιδρύματα με τα οποία αυτές οι πληροφορίες δεν σχετίζονται άμεσα.

- ανεπαρκής γνώση από τους υπαλλήλους που συμμετέχουν στην υποδοχή των αποσπασμένων ατόμων των απαιτήσεων των οδηγιών σχετικά με τη διαδικασία υποδοχής αποσπασμένων ατόμων (αυτό δήλωσε περίπου το 45% των ερωτηθέντων).

Παραβιάσεις κατά τη διενέργεια εμπιστευτικής εργασίας στο χώρο εργασίας συνίστανται στην απουσία εξασφαλίσεων:

- ειδικά μέσα προστασίας εμπιστευτικών πληροφοριών, επικοινωνιών, ηχογράφησης, ενίσχυσης ήχου, ενδοεπικοινωνίας και τηλεοπτικών συσκευών·

– μέσα παραγωγής και αναπαραγωγής εγγράφων·

– μέσα πυρός και ΣΥΝΑΓΕΡΜΟΣ;

– συστήματα ηλεκτρονικού ρολογιού, ηλεκτρικός εξοπλισμός και άλλα πρόσθετα τεχνικά μέσα προστασίας, εξαιρουμένης της διαρροής πληροφοριών λόγω παρενεργειών ηλεκτρομαγνητική ακτινοβολίακαι συμβουλές.

Κανάλια διαρροής όπως π.χ πρόσβαση και χειρισμός εμπιστευτικών πληροφοριών , διαμορφώνονται με τη διεύρυνση του κύκλου των προσώπων που έχουν πρόσβαση σε έγγραφα, προϊόντα, τεχνικές προδιαγραφές.

Παραβιάσεις στην οργάνωση πρόσβασης και ενδοαντικειμενικού ελέγχου περιλαμβάνω:

- απώλεια πιστοποιητικών, καρτών, κλειδιών για ασφαλή δωμάτια, θησαυροφυλάκια, χρηματοκιβώτια (ντουλάπες), προσωπικές σφραγίδες - 12%

- μεταφορά χωρίς την άδεια του Συμβουλίου Ασφαλείας στην επικράτεια της επιχείρησης εξοπλισμού ταινιών και φωτογραφιών, ραδιοφωνικής εκπομπής και λήψης, καθώς και αντιγραφή εξοπλισμού για προσωπική χρήση·

- αφαίρεση μυστικών εγγράφων και προϊόντων από την επιχείρηση χωρίς άδεια.

- αφήνοντας τους χώρους (αποθήκες) κλειστούς και μη σφραγισμένους μετά την εργασία.

Κανάλια για τη διαρροή εμπιστευτικών πληροφοριών μέσω ακατάλληλη οργάνωση της διέλευσης της τεχνολογικής και προδιπλωματικής πρακτικής των μαθητών εκδηλώνονται στα εξής: φοιτητές και φοιτητές ΑΕΙ και δευτεροβάθμιας ειδικότητας Εκπαιδευτικά ιδρύματαμετά την ολοκλήρωση της πρακτικής άσκησης δεν εγγράφονται σε μόνιμη εργασία, όπου έκαναν πρακτική άσκηση και γνώρισαν πληροφορίες που συνιστούν κρατικό ή εμπορικό απόρρητο και για άλλους λόγους.

Χαρακτηριστικές παραβάσεις στην επίλυση προβλημάτων κλαδικής και διατομεακής φύσης :

– συμπερίληψη εμπιστευτικών πληροφοριών σε ανοιχτά έγγραφαπροκειμένου να απλοποιηθεί η σειρά παράδοσης και ο συντονισμός των εγγράφων·

- τήρηση μυστικών αρχείων σε προσωπικά σημειωματάρια, τετράδια;

- εξοικείωση με εμπιστευτικές εργασίες και πληροφορίες προσώπων στα καθήκοντα των οποίων δεν περιλαμβάνονται·

- αποστολή εμπιστευτικών εγγράφων σε παραλήπτες με τους οποίους δεν σχετίζονται.

Έτσι, η ανάλυση των απειλών για πληροφορίες μας επιτρέπει να διευκρινίσουμε τις ιδιότητές τους που υπόκεινται σε νομική προστασία. Παράλληλα, το περιεχόμενο των ακινήτων αυτών θα εξεταστεί λαμβάνοντας υπόψη τις πρόνοιες των ισχυουσών ρυθμίσεων.

Αυτό το κείμενο είναι ένα εισαγωγικό κομμάτι.Από το βιβλίο του συγγραφέα

Ερώτηση 1. Η θέση της ασφάλειας πληροφοριών στο σύστημα εθνικής ασφάλειας της Ρωσίας: έννοια, δομή και περιεχόμενο Πληροφόρηση των κοινωνικοπολιτικών, οικονομικών και στρατιωτικών δραστηριοτήτων της χώρας και, ως αποτέλεσμα, η ταχεία ανάπτυξη των συστημάτων πληροφοριών

Από το βιβλίο του συγγραφέα

Ερώτηση 2. Τα κύρια καθοδηγητικά έγγραφα που ρυθμίζουν θέματα ασφάλειας πληροφοριών Λαμβάνοντας υπόψη την έννοια της εθνικής ασφάλειας της Ρωσίας, που εγκρίθηκε με Διάταγμα του Προέδρου της Ρωσικής Ομοσπονδίας της 17ης Δεκεμβρίου 1997 αρ. 1300 (όπως τροποποιήθηκε στις 10 Ιανουαρίου 2000), το οποίο αντικατοπτρίζει την με το όνομα «Χάρτης της Οκινάουα

Από το βιβλίο του συγγραφέα

Ερώτηση 2. Απειλές για τις εμπιστευτικές πληροφορίες του οργανισμού Όλοι οι πόροι πληροφοριών της εταιρείας εκτίθενται συνεχώς σε αντικειμενικές και υποκειμενικές απειλές απώλειας του φορέα ή της αξίας των πληροφοριών.

Από το βιβλίο του συγγραφέα

Ερώτηση 1. Χαρακτηριστικά της ασφάλειας πληροφοριών των τραπεζών Από την ίδρυσή τους, οι τράπεζες ανέκαθεν έχουν προκαλέσει εγκληματικό ενδιαφέρον. Και αυτό το ενδιαφέρον συνδέθηκε όχι μόνο με την αποθήκευση κεφαλαίων σε πιστωτικά ιδρύματα, αλλά και με το γεγονός ότι οι τράπεζες συγκέντρωσαν ένα σημαντικό

Από το βιβλίο του συγγραφέα

Ερώτηση 1. Ένα γενικευμένο μοντέλο διαδικασιών ασφάλειας πληροφοριών Γενικά μοντέλα συστημάτων και διαδικασιών ασφάλειας πληροφοριών είναι εκείνα που σας επιτρέπουν να προσδιορίσετε (αξιολογήσετε) τα γενικά χαρακτηριστικά αυτών των συστημάτων και διαδικασιών, σε αντίθεση με τα τοπικά και ιδιωτικά μοντέλα,

Από το βιβλίο του συγγραφέα

Ερώτηση 1. Η κατάσταση των θεμάτων ασφάλειας των πληροφοριών Επί του παρόντος, τα θέματα ασφάλειας των πληροφοριών στα πανεπιστήμια γίνονται όλο και πιο σημαντικά. Θα πρέπει να θυμόμαστε ότι το πρόβλημα των αδικημάτων υπολογιστών προήλθε από πανεπιστήμια (για παράδειγμα, ο ιός Morris). Με

Από το βιβλίο του συγγραφέα

Ερώτηση 2. Απειλές και τρωτά σημεία του CLMS πόρους δικτύουκαι υπηρεσίες δικτύου για μαθησιακές δραστηριότητες. Πρέπει να σημειωθεί ότι τα σύγχρονα CPS είναι εξαιρετικά ετερογενή ως προς τους

Από το βιβλίο του συγγραφέα

Κεφάλαιο 2 ΠΡΟΒΛΗΜΑΤΑ ΚΑΙ ΑΠΕΙΛΕΣ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ Η εθνική ασφάλεια της Ρωσικής Ομοσπονδίας εξαρτάται ουσιαστικά από τη διασφάλιση της ασφάλειας των πληροφοριών, και κατά τη διάρκεια της τεχνικής προόδου αυτή η εξάρτηση θα αυξηθεί. Πληροφοριακό Δόγμα

Θα πρέπει να σημειωθεί ότι, αν και τα προβλήματα ασφάλειας των πληροφοριών που δημιουργούνται από την πληροφορική είναι παγκόσμια, για τη Ρωσία αποκτούν ιδιαίτερη σημασία λόγω της γεωπολιτικής και οικονομικής της θέσης.

Στο Δόγμα της Ασφάλειας Πληροφοριών της Ρωσικής Ομοσπονδίας, που εγκρίθηκε από τον Πρόεδρο της Ρωσικής Ομοσπονδίας στις 9 Σεπτεμβρίου 2000, οι απειλές για την ασφάλεια των πληροφοριών της χώρας χωρίζονται σε απειλές σύμφωνα με τη γενική τους κατεύθυνση:

συνταγματικά δικαιώματα και ελευθερίες του ανθρώπου και του πολίτη στην περιοχή δραστηριότητες ενημέρωσης;

πνευματική ζωή της κοινωνίας·

Ασφάλεια Πληροφοριών

υποδομή πληροφοριών·

πληροφοριακούς πόρους.

Απειλές για τα συνταγματικά δικαιώματα και ελευθερίες ενός ατόμου και ενός πολίτη στον τομέα της ασφάλειας των πληροφοριών μπορεί να είναι:

υιοθέτηση από τις δημόσιες αρχές κανονιστικών νομικών πράξεων που προσβάλλουν τα συνταγματικά δικαιώματα και ελευθερίες των πολιτών στον τομέα των δραστηριοτήτων ενημέρωσης·

δημιουργία μονοπωλίων για το σχηματισμό, τη λήψη και τη διάδοση πληροφοριών στη Ρωσική Ομοσπονδία, μεταξύ άλλων μέσω της χρήσης τηλεπικοινωνιακών συστημάτων·

αντίθεση, συμπεριλαμβανομένων των εγκληματικών δομών, στην άσκηση από τους πολίτες των συνταγματικών δικαιωμάτων τους σε προσωπικά και οικογενειακά μυστικά, στο απόρρητο της αλληλογραφίας, στις τηλεφωνικές συνομιλίες και άλλες επικοινωνίες, καθώς και στην αναποτελεσματική εφαρμογή του υφιστάμενου ρυθμιστικού και νομικού πλαισίου στον τομέα αυτό.

παράλογος, υπερβολικός περιορισμός της πρόσβασης σε κοινωνικά απαραίτητες πληροφορίες·

παραβίαση των συνταγματικών δικαιωμάτων και ελευθεριών του ανθρώπου και του πολίτη στον τομέα των μέσων μαζικής ενημέρωσης·

μη συμμόρφωση από τις δημόσιες αρχές, οργανισμούς και πολίτες με τις απαιτήσεις της νομοθεσίας της Ρωσικής Ομοσπονδίας που ρυθμίζει τις σχέσεις στη σφαίρα των πληροφοριών.

Απειλές για την πνευματική ζωή της κοινωνίας μπορεί να είναι:

τη χρήση μέσων επιρροής στη μαζική συνείδηση ​​των πολιτών·

αποδιοργάνωση και καταστροφή του συστήματος συσσώρευσης και διατήρησης πολιτιστικών αξιών, συμπεριλαμβανομένων των αρχείων·

περιορισμός της πρόσβασης των πολιτών σε ανοιχτούς κρατικούς πόρους πληροφοριών των κρατικών αρχών, άλλες κοινωνικά σημαντικές πληροφορίες.

η παρακμή του πνευματικού, ηθικού και δημιουργικού δυναμικού της Ρωσίας.

χειραγώγηση πληροφοριών (παραπληροφόρηση, απόκρυψη ή παραμόρφωση πληροφοριών).

Οι απειλές για την υποδομή πληροφοριών μπορεί να είναι:

παραβίαση της στόχευσης και της επικαιρότητας της ανταλλαγής πληροφοριών, της παράνομης συλλογής και χρήσης πληροφοριών·

παραβίαση της τεχνολογίας επεξεργασίας πληροφοριών ·

εισαγωγή σε προϊόντα υλικού και λογισμικού εξαρτημάτων που υλοποιούν λειτουργίες που δεν προβλέπονται στην τεκμηρίωση για αυτά τα προϊόντα·

ανάπτυξη και διανομή προγραμμάτων που διαταράσσουν την κανονική λειτουργία των συστημάτων πληροφοριών και τηλεπικοινωνιών, συμπεριλαμβανομένων των συστημάτων ασφάλειας πληροφοριών·

καταστροφή, ζημιά, ηλεκτρονική καταστολή ή καταστροφή μέσων και συστημάτων επεξεργασίας πληροφοριών, τηλεπικοινωνιών και επικοινωνιών·

κλοπή κλειδιών λογισμικού ή υλικού και μέσων προστασίας κρυπτογραφικών πληροφοριών·

υποκλοπή πληροφοριών σε τεχνικά κανάλια, διαρροή τους που συμβαίνει κατά τη λειτουργία τεχνικών μέσων επεξεργασίας και αποθήκευσης, καθώς και κατά τη μετάδοση πληροφοριών μέσω καναλιών επικοινωνίας.

εκτέλεση ηλεκτρονικές συσκευέςυποκλοπή πληροφοριών στα τεχνικά μέσα επεξεργασίας, αποθήκευσης και μετάδοσης πληροφοριών μέσω

κανάλια επικοινωνίας, καθώς και χώρους γραφείων δημόσιων αρχών και οργανισμών·

καταστροφή, ζημιά, καταστροφή ή κλοπή μηχανής και άλλων μέσων αποθήκευσης·

υποκλοπή, αποκρυπτογράφηση και επιβολή ψευδών πληροφοριών σε δίκτυα μετάδοσης δεδομένων, γραμμές επικοινωνίας και συστήματα μαζικής πληροφόρησης·

αντίκτυπο στον κωδικό πρόσβασης - βασικά συστήματαπροστασία αυτοματοποιημένων συστημάτων επεξεργασίας και μετάδοσης πληροφοριών·

αγορά στο εξωτερικό τεχνολογιών πληροφοριών, μέσων πληροφορικής, τηλεπικοινωνιών και επικοινωνιών, τα οποία έχουν εγχώρια ανάλογα, τα οποία δεν είναι κατώτερα ως προς τα χαρακτηριστικά τους από τα ξένα μοντέλα.

Οι απειλές για τους πόρους πληροφοριών μπορεί να είναι:

δραστηριότητες διαστημικών, εναέριων, θαλάσσιων και επίγειων τεχνικών μέσων αναγνώρισης ξένων κρατών·

εφαρμογή μη εξουσιοδοτημένης πρόσβασης σε πόρους πληροφοριών και παράνομη χρήση τους·

κλοπή πληροφοριακών πόρων από βιβλιοθήκες, αρχεία, τράπεζες και βάσεις δεδομένων·

παραβίαση των νομικών περιορισμών στη διάδοση των πόρων πληροφοριών.

Στην ομιλία του για την Εθνική Ασφάλεια (13 Ιουνίου 1996), ο Πρόεδρος της Ρωσικής Ομοσπονδίας όρισε τις κύριες απειλές για τη Ρωσία στον τομέα των πληροφοριών ως εξής:

εσωτερική - υστέρηση της χώρας σε σχέση με τις κορυφαίες χώρες όσον αφορά το επίπεδο και το ρυθμό πληροφόρησης, την έλλειψη μιας σαφώς διατυπωμένης πολιτικής πληροφόρησης.

εξωτερική - προσπάθειες να αποτραπεί η συμμετοχή της Ρωσίας επί ίσοις όροις στη διεθνή ανταλλαγή πληροφοριών, η παρέμβαση και η στοχευμένη διείσδυση στις δραστηριότητες και την ανάπτυξη της υποδομής πληροφοριών της Ρωσικής Ομοσπονδίας, η επιθυμία να μειωθεί η χρήση της ρωσικής γλώσσας ως διεθνούς μέσου επικοινωνίας και μέσα από αυτή τη στένωση του ρωσικού χώρου πληροφοριών.

Αυτές και άλλες εσωτερικές και εξωτερικές απειλές σύμφωνα με τις μεθόδους επιρροής (υλοποίησης) χωρίζονται σε πληροφοριακές, λογισμικού-μαθηματικές, φυσικές και οργανωτικές.

Οι απειλές πληροφοριών πραγματοποιούνται μέσω

μη εξουσιοδοτημένη πρόσβαση σε πόρους πληροφοριών και κλοπή τους με σκοπό την παράνομη χρήση, αρνητική χειραγώγηση πληροφοριών (παραπληροφόρηση, παραμόρφωση πληροφοριών, απόκρυψή τους), παραβίαση της τεχνολογίας επεξεργασίας πληροφοριών κ.λπ.

Το λογισμικό και οι μαθηματικές απειλές υλοποιούνται με την εισαγωγή στο υλικό και συστήματα λογισμικούστοιχεία που εκτελούν λειτουργίες που δεν περιγράφονται στην τεκμηρίωση αυτών των συστημάτων και μειώνουν την αποτελεσματικότητα της λειτουργίας τους, την ανάπτυξη και διανομή προγραμμάτων (ιοί, δούρειοι ίπποι κ.λπ.) που διαταράσσουν την κανονική λειτουργία των συστημάτων, συμπεριλαμβανομένων των συστημάτων ασφάλειας πληροφοριών.

Οι φυσικές απειλές συνδέονται με φυσικές επιπτώσεις (καταστροφή, ζημιά, κλοπή) σε συστήματα πληροφοριών και στα στοιχεία τους, υποκλοπή σήματος πληροφοριών σε κανάλια μετάδοσης ή σε χώρους γραφείων κ.λπ.

Οι οργανωτικές απειλές περιλαμβάνουν, πρώτα απ 'όλα, ένα αδύναμο νομικό πλαίσιο για τη διασφάλιση της ασφάλειας των πληροφοριών. Δεν υπάρχει ουσιαστικά νομική υποστήριξη για την ασφάλεια των πληροφοριών σε περιφερειακό επίπεδο. Οι απαιτήσεις των υφιστάμενων νομοθετικών πράξεων (το Σύνταγμα της Ρωσικής Ομοσπονδίας, οι νόμοι της Ρωσικής Ομοσπονδίας "Περί Ασφάλειας", "Περί κρατικών απορρήτων", "Πληροφορίες, πληροφόρηση και προστασία πληροφοριών" κ.λπ.) δεν πληρούνται πάντα. Οι ελλείψεις του νομικού συστήματος οδηγούν στο γεγονός ότι ένας σημαντικός όγκος πληροφοριών με περιορισμένη πρόσβαση στους χρηματοοικονομικούς, φορολογικούς, τελωνειακούς, εξωτερικούς οικονομικούς, στεγαστικούς και άλλους τομείς με τη μορφή ειδικών βάσεων δεδομένων διανέμεται από διάφορες εμπορικές εταιρείες.

Στον χώρο των πληροφοριών, από τη θέση της ασφάλειας των πληροφοριών, οι πιο χαρακτηριστικοί είναι δύο κίνδυνοι: 1)

έλεγχος (εξόρυξη) πληροφοριακών πόρων του κράτους, δηλαδή, στην πραγματικότητα, πληροφοριακή νοημοσύνη (κατασκοπεία). Ο χώρος πληροφοριών ήταν και παραμένει η σφαίρα δραστηριότητας πολλών υπηρεσιών πληροφοριών. Σήμερα, η ευφυΐα πληροφοριών μπορεί να εφαρμοστεί με δύο τρόπους: μη εξουσιοδοτημένη διείσδυση σε συστήματα πληροφοριών και ελέγχου. με νόμιμο τρόπο, λόγω της ενεργού συμμετοχής ξένων εταιρειών στη δημιουργία της πληροφοριακής δομής της Ρωσίας. Ταυτόχρονα, εκτός από τις αρνητικές συνέπειες που συνδέονται με το γεγονός ότι οι πόροι πληροφοριών της χώρας βρίσκονται υπό τον έλεγχο των σχετικών ξένων δομών, προκαλείται άμεση ζημιά στην οικονομία - η εγχώρια επιστήμη και παραγωγή μένουν χωρίς τις δικές τους εντολές. 2)

η απειλή καταστροφής ή αποδιοργάνωσης πληροφοριακών πόρων στοιχείων κρατικών δομών. Με το τρέχον επίπεδο ανάπτυξης της τεχνολογίας των πληροφοριών, τέτοιες επιπτώσεις μπορούν να πραγματοποιηθούν ακόμη και σε καιρό ειρήνης. Γεμίζουν με την καταστροφή πολύτιμων πληροφοριών για το κράτος, τη διαστρέβλωσή του ή την εισαγωγή αρνητικών πληροφοριών με σκοπό την αποδιοργάνωση ή τη λήψη λανθασμένων αποφάσεων στο κατάλληλο κυβερνητικό επίπεδο.

Ξεχωριστή θέση κατέχει η ασφάλεια των δικτύων υπολογιστών, τα οποία σας επιτρέπουν να συνδυάζετε και να μοιράζεστε μεγάλο όγκο πληροφοριακών πόρων σε τοπική και παγκόσμια κλίμακα. Δίκτυα υπολογιστώνγίνει ένα από τα κύρια μέσα επικοινωνίας πληροφοριών. Ταυτόχρονα, οι τεράστιες δυνατότητές τους συγκρούονται με το πρόβλημα της διασφάλισης της ασφάλειας των πληροφοριών. Αυτή η περίσταση πρέπει να λαμβάνεται υπόψη κατά τη δημιουργία και ανάπτυξη τοπικών και παγκόσμιων δικτύων υπολογιστών. Έτσι, στη διαδικασία δημιουργίας του Διαδικτύου στις Ηνωμένες Πολιτείες τον Ιανουάριο του 1981, δημιουργήθηκε το Κέντρο για την Ασφάλεια Υπολογιστών του Υπουργείου Άμυνας, το 1985 μετατράπηκε σε Εθνικό Κέντρο Ασφάλειας Υπολογιστών και μεταφέρθηκε στην Υπηρεσία Εθνικής Ασφάλειας.

Η ανάλυση των παραπάνω απειλών, των μορφών και των μεθόδων επίδρασής τους σε αντικείμενα ασφαλείας στη σφαίρα των πληροφοριών, καθώς και των μεθόδων και των μέσων καταπολέμησης αυτών των απειλών, μας επιτρέπει να ισχυριστούμε ότι επί του παρόντος δύο κατευθύνσεις έχουν ήδη αρχίσει να αποκρυσταλλώνονται στην θεωρία και πρακτική της ασφάλειας των πληροφοριών, η οποία μπορεί να προσδιοριστεί (αν και μάλλον υπό όρους) ως πληροφορική και ψυχολογική ασφάλεια και προστασία πληροφοριών.

Η πληροφόρηση και η ψυχολογική ασφάλεια είναι η κατάσταση προστασίας των πολιτών, των μεμονωμένων ομάδων και των κοινωνικών στρωμάτων της κοινωνίας, των μαζικών ενώσεων ανθρώπων, του πληθυσμού στο σύνολό του από αρνητικές πληροφορίες και ψυχολογικές επιρροές που πραγματοποιούνται στον χώρο πληροφοριών (περισσότερα θα συζητηθούν αργότερα ).

Προστασία πληροφοριών - διασφάλιση της ασφάλειας των πληροφοριών (αντισταθμίζοντας απειλές για την υποδομή πληροφοριών και τους πόρους πληροφοριών).

Επί του παρόντος, τα πιο ενεργά αναπτυγμένα προβλήματα ασφάλειας πληροφοριών: οργανωτικά, νομικά, τεχνικά και τεχνολογικά μέτρα για την πρόληψη και την απόκρουση απειλών για τους πόρους και τα συστήματα πληροφοριών, εξαλείφουν τις συνέπειές τους. Διαμορφώνεται η θεωρία της προστασίας των πληροφοριών, δημιουργούνται μέθοδοι και μέσα προστασίας πληροφοριών και χρησιμοποιούνται ενεργά στην πράξη, ειδικοί εκπαιδεύονται σε διάφορες ειδικότητες και εξειδικεύσεις, όπως τεχνολογία προστασίας πληροφοριών, ολοκληρωμένη ασφάλεια πληροφοριών αυτοματοποιημένων συστημάτων, πληροφορίες ασφάλεια και προστασία κ.λπ. 11.3.


Εισαγωγή 3

1. Η έννοια της απειλής για την ασφάλεια των πληροφοριών 4

2. Πηγές απειλών για την ασφάλεια των πληροφοριών της Ρωσικής Ομοσπονδίας 9

3. Μέθοδοι και μέσα προστασίας των πληροφοριών 11

4. Παραδείγματα απειλών για την ασφάλεια των πληροφοριών 14

Συμπέρασμα 19

Κατάλογος πηγών που χρησιμοποιήθηκαν 20

Εισαγωγή

Τα τελευταία χρόνια, Τεχνολογίες υπολογιστώνβαθιά ενσωματωμένο στη ζωή μας. Είναι αρκετά δύσκολο για τους ανθρώπους στην εποχή μας να φανταστούν πώς τα πήγαιναν χωρίς υπολογιστές, είναι τόσο συνηθισμένοι σε αυτούς. Με τη διαθεσιμότητα των υπολογιστών, οι άνθρωποι άρχισαν επίσης να χρησιμοποιούν ενεργά τις υπηρεσίες του Διαδικτύου - e-mail, το World Wide Web, την τραπεζική μέσω Διαδικτύου. Τώρα, κάθε πρωί του μέσου ανθρώπου ξεκινά με την τυπική προβολή της ροής ειδήσεων, τον έλεγχο του περιεχομένου της προσωπικής αλληλογραφίας, την επίσκεψη σε διάφορα δημοφιλή κοινωνικά δίκτυα, τις αγορές σε ηλεκτρονικά καταστήματα, την πληρωμή για διάφορες υπηρεσίες κ.λπ. Το Διαδίκτυο έχει γίνει αργά αλλά σταθερά σταθερός βοηθός στις καθημερινές μας υποθέσεις.

Το Διαδίκτυο διευκολύνει την επικοινωνία και καταρρίπτει τα γλωσσικά εμπόδια, τώρα ακόμα κι αν ο φίλος σου μένει χίλια χιλιόμετρα μακριά σου σε άλλη πόλη ή ακόμα και σε άλλη χώρα, μπορείς να επικοινωνείς μαζί του, αν θέλεις, τουλάχιστον όλη την ημέρα.

Όμως, με όλα τα πλεονεκτήματα του Διαδικτύου, ελλοχεύει και πολλούς κινδύνους. Πρώτα απ 'όλα, πρόκειται για απειλές για την προσωπική και κρατική ασφάλεια. Το Διαδίκτυο είναι ένας ελεύθερος χώρος όπου προσωπικά δεδομένα, δεδομένα τραπεζικών καρτών μπορούν εύκολα να κλαπούν, πόλεμοι πληροφοριών διεξάγονται στον Ιστό, δημιουργούνται συγκρούσεις πληροφοριών.

Έτσι, η απειλή για την ασφάλεια των πληροφοριών είναι ένα από τα σημαντικότερα προβλήματα της σύγχρονης ανθρώπινης ζωής και πρέπει να γνωρίζουμε από πού προέρχεται και πώς μπορούμε να προστατευτούμε.

1. Η έννοια της απειλής για την ασφάλεια των πληροφοριών

Η ζωή της σύγχρονης κοινωνίας είναι αδιανόητη χωρίς τις σύγχρονες τεχνολογίες της πληροφορίας. Οι υπολογιστές εξυπηρετούν τραπεζικά συστήματα, ελέγχουν τη λειτουργία πυρηνικών αντιδραστήρων, διανέμουν ενέργεια, παρακολουθούν τα δρομολόγια των τρένων, ελέγχουν αεροσκάφη, διαστημόπλοια. Τα δίκτυα υπολογιστών και οι τηλεπικοινωνίες προκαθορίζουν την αξιοπιστία και την ικανότητα των συστημάτων άμυνας και ασφάλειας της χώρας. Οι υπολογιστές παρέχουν αποθήκευση πληροφοριών, επεξεργασία και παροχή τους στους καταναλωτές, εφαρμόζοντας έτσι την τεχνολογία της πληροφορίας.

Ωστόσο, είναι ακριβώς ο υψηλός βαθμός αυτοματοποίησης που δημιουργεί τον κίνδυνο μείωσης της ασφάλειας (προσωπική, πληροφοριακή, κρατική κ.λπ.). Η διαθεσιμότητα και η ευρεία χρήση των τεχνολογιών της πληροφορίας και των υπολογιστών τους καθιστά εξαιρετικά ευάλωτους σε καταστροφικές επιρροές. Υπάρχουν πολλά παραδείγματα για αυτό.

Κάτω από απειλή για την ασφάλεια των πληροφοριώνσημαίνει ενέργεια ή συμβάν που μπορεί να οδηγήσει σε καταστροφή, παραμόρφωση ή μη εξουσιοδοτημένη χρήση πόρων πληροφοριών, συμπεριλαμβανομένων των αποθηκευμένων, μεταδιδόμενων και επεξεργασμένων πληροφοριών, καθώς και λογισμικού και υλικού.

Οι κύριοι τύποι απειλών για την ασφάλεια των τεχνολογιών της πληροφορίας και των πληροφοριών (απειλές για τα συμφέροντα των υποκειμένων των σχέσεων πληροφοριών) είναι:

  • φυσικές καταστροφές και ατυχήματα (πλημμύρα, τυφώνας, σεισμός, πυρκαγιά κ.λπ.)·
  • αστοχίες και αστοχίες εξοπλισμού (τεχνικά μέσα) της AITU·
  • τις συνέπειες σφαλμάτων στο σχεδιασμό και την ανάπτυξη στοιχείων AITU (υλισμικό, τεχνολογία επεξεργασίας πληροφοριών, προγράμματα, δομές δεδομένων κ.λπ.)·
  • λειτουργικά σφάλματα (χρηστών, χειριστών και λοιπού προσωπικού).
  • σκόπιμες ενέργειες παραβατών και εισβολέων (προσβεβλημένοι από το προσωπικό, εγκληματίες, κατάσκοποι, σαμποτέρ κ.λπ.).

Οι απειλές ασφαλείας μπορούν να ταξινομηθούν σύμφωνα με διάφορα κριτήρια.

Ως αποτέλεσμα της δράσης: 1) η απειλή διαρροής. 2) η απειλή τροποποίησης. 3) η απειλή της απώλειας.

Με παραβίαση των ιδιοτήτων των πληροφοριών: α) την απειλή παραβίασης του απορρήτου των επεξεργασμένων πληροφοριών· β) την απειλή παραβίασης της ακεραιότητας των επεξεργασμένων πληροφοριών· γ) η απειλή διακοπής του συστήματος (άρνηση υπηρεσίας), δηλαδή η απειλή για τη διαθεσιμότητα.

Από τη φύση του περιστατικού: 1) φυσικός; 2) τεχνητό.

Φυσικές Απειλέςείναι απειλές που προκαλούνται από τις επιπτώσεις σε ένα σύστημα υπολογιστή και στα στοιχεία του από αντικειμενικές φυσικές διεργασίες ή φυσικές καταστροφές.

Ανθρωπογενείς απειλέςείναι απειλές για ένα σύστημα υπολογιστών που προκαλούνται από ανθρώπινες δραστηριότητες. Μεταξύ αυτών, με βάση τα κίνητρα των ενεργειών, μπορούμε να διακρίνουμε:

ένα) ακούσιος(ακούσιες, τυχαίες) απειλές που προκαλούνται από σφάλματα σχεδιασμού σύστημα υπολογιστήκαι τα στοιχεία του, σφάλματα στο λογισμικό, σφάλματα στις ενέργειες του προσωπικού κ.λπ.

σι) σκόπιμος(εσκεμμένες) απειλές που συνδέονται με τις εγωιστικές φιλοδοξίες των ανθρώπων (εισβολείς). Οι πηγές απειλών σε σχέση με την τεχνολογία πληροφοριών μπορεί να είναι εξωτερικές ή εσωτερικές (στοιχεία του ίδιου του συστήματος υπολογιστή - το υλικό, τα προγράμματα, το προσωπικό του).

Οι κύριες ακούσιες ανθρωπογενείς απειλές (ενέργειες που εκτελούνται από ανθρώπους κατά λάθος, λόγω άγνοιας, απροσεξίας ή αμέλειας, από περιέργεια, αλλά χωρίς κακόβουλη πρόθεση):

  1. ακούσιες ενέργειες που οδηγούν σε μερική ή πλήρη αποτυχία του συστήματος ή καταστροφή του υλικού, του λογισμικού, των πόρων πληροφοριών του συστήματος (ακούσια ζημιά στον εξοπλισμό, διαγραφή, παραμόρφωση αρχείων με σημαντικές πληροφορίες ή προγράμματα, συμπεριλαμβανομένων αυτών του συστήματος κ.λπ.).
  2. παράνομη συμπερίληψη εξοπλισμού ή αλλαγή στους τρόπους λειτουργίας συσκευών και προγραμμάτων·
  3. ακούσια, βλάβη στα μέσα αποθήκευσης.
  4. εκκίνηση τεχνολογικών προγραμμάτων που, εάν χρησιμοποιηθούν με ανεπαρκή τρόπο, μπορεί να προκαλέσουν απώλεια της απόδοσης του συστήματος (πάγωμα ή επαναφορά) ή μη αναστρέψιμες αλλαγές στο σύστημα (μορφοποίηση ή αναδιάρθρωση μέσων αποθήκευσης, διαγραφή δεδομένων κ.λπ.)
  5. παράνομη εισαγωγή και χρήση μη καταγεγραμμένων προγραμμάτων (παιχνιδιών, εκπαιδευτικών, τεχνολογικών κ.λπ., τα οποία δεν είναι απαραίτητα για την άσκηση των επίσημων καθηκόντων του παραβάτη) με επακόλουθη αδικαιολόγητη δαπάνη πόρων (φόρτωση επεξεργαστή, κατάσχεση μνήμη τυχαίας προσπέλασηςκαι μνήμη σε εξωτερικά μέσα).
  6. μόλυνση του υπολογιστή με ιούς.
  7. απρόσεκτες ενέργειες που οδηγούν στην αποκάλυψη εμπιστευτικών πληροφοριών ή στη δημοσιοποίησή τους·
  8. αποκάλυψη, μεταφορά ή απώλεια χαρακτηριστικών ελέγχου πρόσβασης (κωδικοί πρόσβασης, κλειδιά κρυπτογράφησης, κάρτες ταυτότητας, πάσο, κ.λπ.).
  9. σχεδιασμός αρχιτεκτονικής συστήματος, τεχνολογίες επεξεργασίας δεδομένων, ανάπτυξη προγραμμάτων εφαρμογών με δυνατότητες που αποτελούν απειλή για την απόδοση του συστήματος και την ασφάλεια των πληροφοριών·
  10. αγνοώντας τους οργανωτικούς περιορισμούς ( θεμελιωμένα δικαιώματαλάσπη) στην κατάταξη του συστήματος.
  11. σύνδεση στο σύστημα παρακάμπτοντας τα μέσα προστασίας (φόρτωση εξωτερικού λειτουργικού συστήματος από αφαιρούμενα μαγνητικά μέσα κ.λπ.).
  12. αναρμόδια χρήση, προσαρμογή ή παράνομη απενεργοποίηση της προστασίας από το προσωπικό ασφαλείας·
  13. προώθηση δεδομένων σε λάθος διεύθυνση του συνδρομητή (συσκευή).
  14. εισαγωγή λανθασμένων δεδομένων·
  15. ακούσια βλάβη στα κανάλια επικοινωνίας. c.124]

Οι κύριες εσκεμμένες τεχνητές απειλές χαρακτηρίζονται από πιθανούς τρόπους σκόπιμης διακοπής της εργασίας, απενεργοποίησης του συστήματος, διείσδυσης στο σύστημα και μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες:

  1. φυσική καταστροφή του συστήματος (με έκρηξη, εμπρησμό κ.λπ.) ή απενεργοποίηση όλων ή ορισμένων από τα πιο σημαντικά στοιχεία ενός συστήματος υπολογιστή (συσκευές, φορείς σημαντικών πληροφορίες συστήματος, άτομα από το προσωπικό, κ.λπ.)
  2. διακοπή λειτουργίας ή αδυναμία λειτουργίας υποσυστημάτων για τη διασφάλιση της λειτουργίας υπολογιστικών συστημάτων (τροφοδοσία, ψύξη και εξαερισμός, γραμμές επικοινωνίας κ.λπ.)·
  3. ενέργειες για τη διακοπή της λειτουργίας του συστήματος (αλλαγή των τρόπων λειτουργίας συσκευών ή προγραμμάτων, απεργία, δολιοφθορά του προσωπικού, εγκατάσταση ισχυρών ενεργών ραδιοπαρεμβολών στις συχνότητες λειτουργίας των συσκευών του συστήματος κ.λπ.)
  4. εισαγωγή πρακτόρων στον αριθμό του προσωπικού του συστήματος (συμπεριλαμβανομένου, ενδεχομένως, της διοικητικής ομάδας που είναι υπεύθυνη για την ασφάλεια)·
  5. στρατολόγηση (με δωροδοκία, εκβιασμό κ.λπ.) προσωπικού ή μεμονωμένων χρηστών με ορισμένες εξουσίες·
  6. τη χρήση συσκευών υποκλοπής, φωτογράφηση και εγγραφή βίντεο από απόσταση κ.λπ.
  7. αναχαίτιση ψευδούς ηλεκτρομαγνητικής, ακουστικής και άλλης ακτινοβολίας από συσκευές και γραμμές επικοινωνίας, καθώς και κατεύθυνση ενεργού ακτινοβολίας σε βοηθητικά τεχνικά μέσα που δεν εμπλέκονται άμεσα στην επεξεργασία πληροφοριών (τηλεφωνικές γραμμές, δίκτυα ισχύος, θέρμανση κ.λπ.)
  8. υποκλοπή δεδομένων που μεταδίδονται μέσω καναλιών επικοινωνίας και ανάλυσή τους προκειμένου να εντοπιστούν τα πρωτόκολλα ανταλλαγής, οι κανόνες για την επικοινωνία και η εξουσιοδότηση του χρήστη και οι επακόλουθες προσπάθειες μίμησής τους για διείσδυση στο σύστημα.
  9. κλοπή φορέων πληροφοριών (δίσκοι, flash tape, τσιπ μνήμης, συσκευές αποθήκευσης και προσωπικούς υπολογιστές)·
  10. μη εξουσιοδοτημένη αντιγραφή μέσων ενημέρωσης·
  11. κλοπή απορριμμάτων παραγωγής (εκτυπώσεις, αρχεία, παροπλισμένα μέσα αποθήκευσης κ.λπ.)·
  12. ανάγνωση των υπόλοιπων πληροφοριών από τη μνήμη RAM και από εξωτερικές συσκευές αποθήκευσης.
  13. ανάγνωση πληροφοριών από περιοχές της μνήμης RAM που χρησιμοποιούνται από το λειτουργικό σύστημα (συμπεριλαμβανομένου του υποσυστήματος προστασίας) ή από άλλους χρήστες σε ασύγχρονη λειτουργία, χρησιμοποιώντας τα μειονεκτήματα του multitasking λειτουργικά συστήματακαι συστήματα προγραμματισμού·
  14. παράνομη απόκτηση κωδικών πρόσβασης και άλλων προϋποθέσεων ελέγχου πρόσβασης (με κάλυψη, χρήση αμέλειας χρηστών, από επιλογή, μίμηση της διεπαφής συστήματος, κ.λπ.) με επακόλουθη μεταμφίεση ως εγγεγραμμένος χρήστης («μασκέ»).
  15. μη εξουσιοδοτημένη χρήση τερματικών χρηστών που έχουν μοναδικά φυσικά χαρακτηριστικά, όπως ο αριθμός ενός σταθμού εργασίας στο δίκτυο, η φυσική διεύθυνση, η διεύθυνση στο σύστημα επικοινωνίας, η μονάδα κωδικοποίησης υλικού κ.λπ.
  16. άνοιγμα κρυπτογράφησης κρυπτοπροστασίας πληροφοριών.
  17. την εισαγωγή ειδικών συνημμένων υλικού, προγραμμάτων "σελιδοδεικτών" και "ιών" ("δούρειοι ίπποι" και "bugs"), δηλαδή τέτοια τμήματα προγραμμάτων που δεν χρειάζονται για την υλοποίηση των δηλωμένων λειτουργιών, αλλά σας επιτρέπουν να ξεπεράσετε το σύστημα προστασίας , κρυφή και παράνομη πρόσβαση σε πόρους του συστήματος με σκοπό την καταχώριση και τη μετάδοση κρίσιμων πληροφοριών ή τη διακοπή της λειτουργίας του συστήματος.
  18. παράνομη σύνδεση με γραμμές επικοινωνίας με σκοπό την εργασία "μεταξύ των γραμμών", χρησιμοποιώντας παύσεις στις ενέργειες ενός νόμιμου χρήστη για λογαριασμό του, ακολουθούμενη από εισαγωγή ψευδών μηνυμάτων ή τροποποίηση των μεταδιδόμενων μηνυμάτων.
  19. παράνομη σύνδεση σε γραμμές επικοινωνίας με στόχο την άμεση αντικατάσταση ενός νόμιμου χρήστη με φυσική αποσύνδεσή του μετά τη σύνδεση και επιτυχή έλεγχο ταυτότητας, ακολουθούμενη από την εισαγωγή παραπληροφόρησης και την επιβολή ψευδών μηνυμάτων. c.71]

Θα πρέπει να σημειωθεί ότι τις περισσότερες φορές, για την επίτευξη του στόχου, ο επιτιθέμενος δεν χρησιμοποιεί μία μέθοδο, αλλά κάποιο συνδυασμό αυτών από αυτές που αναφέρονται παραπάνω.

2. Πηγές απειλών για την ασφάλεια των πληροφοριών της Ρωσικής Ομοσπονδίας

Πηγές απειλώνη ασφάλεια πληροφοριών της Ρωσικής Ομοσπονδίας χωρίζεται σε εξωτερική και εσωτερική.

ΠΡΟΣ ΤΟ εξωτερικός πηγέςσχετίζομαι:

  • δραστηριότητες ξένων πολιτικών, οικονομικών, στρατιωτικών, πληροφοριών και δομών πληροφοριών που στρέφονται κατά των συμφερόντων της Ρωσικής Ομοσπονδίας στον τομέα των πληροφοριών·
  • την επιθυμία ορισμένων χωρών να κυριαρχήσουν και να παραβιάσουν τα συμφέροντα της Ρωσίας στον παγκόσμιο χώρο πληροφοριών, να την εκδιώξουν από τις εξωτερικές και εσωτερικές αγορές πληροφοριών·
  • επιδείνωση του διεθνούς ανταγωνισμού για την κατοχή τεχνολογιών και πόρων της πληροφορίας·
  • δραστηριότητες διεθνών τρομοκρατικών οργανώσεων·
  • αύξηση του τεχνολογικού χάσματος μεταξύ των κορυφαίων δυνάμεων του κόσμου και ανάπτυξη των δυνατοτήτων τους για την αντιμετώπιση της δημιουργίας ανταγωνιστικών ρωσικών τεχνολογιών πληροφοριών·
  • δραστηριότητες του διαστήματος, του αέρα, της θάλασσας και του εδάφους τεχνικά και άλλα μέσα (τύποι) αναγνώρισης ξένων κρατών.
  • η ανάπτυξη από ορισμένα κράτη των εννοιών των πολέμων πληροφοριών, που προβλέπουν τη δημιουργία μέσων επικίνδυνης επιρροής στις σφαίρες πληροφοριών άλλων χωρών του κόσμου, τη διακοπή της κανονικής λειτουργίας των συστημάτων πληροφοριών και τηλεπικοινωνιών, την ασφάλεια των πόρους πληροφοριών και την απόκτηση μη εξουσιοδοτημένης πρόσβασης σε αυτούς. 7, σελ. 15]

ΠΡΟΣ ΤΟ εσωτερικές πηγέςσχετίζομαι:

  • την κρίσιμη κατάσταση των εγχώριων βιομηχανιών·
  • δυσμενής εγκληματολογική κατάσταση, συνοδευόμενη από τάσεις συγχώνευσης κρατικών και εγκληματικών δομών στη σφαίρα της πληροφόρησης, απόκτηση πρόσβασης σε εμπιστευτικές πληροφορίες από εγκληματικές δομές, ενίσχυση της επιρροής του οργανωμένου εγκλήματος στη ζωή της κοινωνίας, μείωση του βαθμού προστασίας των έννομων συμφερόντων των πολιτών, της κοινωνίας και του κράτους στον τομέα της πληροφόρησης·
  • ανεπαρκής συντονισμός των δραστηριοτήτων των ομοσπονδιακών κρατικών αρχών, των κρατικών αρχών των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας για το σχηματισμό και την εφαρμογή μιας ενιαίας κρατικής πολιτικής στον τομέα της διασφάλισης της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας·
  • ανεπαρκής ανάπτυξη του ρυθμιστικού νομικού πλαισίου που διέπει τις σχέσεις στη σφαίρα των πληροφοριών, καθώς και ανεπαρκής πρακτική επιβολής του νόμου·
  • υπανάπτυξη των θεσμών της κοινωνίας των πολιτών και ανεπαρκής κρατικός έλεγχος στην ανάπτυξη της αγοράς πληροφοριών στη Ρωσία.
  • ανεπαρκής χρηματοδότηση για μέτρα που διασφαλίζουν την ασφάλεια των πληροφοριών της Ρωσικής Ομοσπονδίας·
  • ανεπαρκής οικονομική δύναμη του κράτους·
  • μείωση της αποτελεσματικότητας του συστήματος εκπαίδευσης και ανατροφής, ανεπαρκής αριθμός ειδικευμένου προσωπικού στον τομέα της ασφάλειας των πληροφοριών.
  • ανεπαρκής δραστηριότητα των ομοσπονδιακών κρατικών αρχών, των κρατικών αρχών των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας στην ενημέρωση του κοινού σχετικά με τις δραστηριότητές τους, στην εξήγηση των αποφάσεων που λαμβάνονται, στο σχηματισμό ανοιχτών κρατικών πόρων και στην ανάπτυξη ενός συστήματος για την πρόσβαση των πολιτών σε αυτούς.
  • υστερεί πίσω από τη Ρωσία από τις κορυφαίες χώρες του κόσμου όσον αφορά το επίπεδο πληροφόρησης των ομοσπονδιακών κυβερνητικών φορέων, των κυβερνητικών φορέων των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας και των τοπικών κυβερνήσεων, του πιστωτικού και χρηματοοικονομικού τομέα, της βιομηχανίας, της γεωργίας, της εκπαίδευσης, της υγειονομικής περίθαλψης, ο τομέας των υπηρεσιών και η ζωή των πολιτών.9, σελ.119 ]

3. Μέθοδοι και μέσα προστασίας των πληροφοριών

Το πρόβλημα της δημιουργίας ενός συστήματος ασφάλειας πληροφοριών περιλαμβάνει δύο συμπληρωματικές εργασίες:

1) ανάπτυξη συστήματος ασφάλειας πληροφοριών (σύνθεσή του).

2) αξιολόγηση του ανεπτυγμένου συστήματος ασφάλειας πληροφοριών.

Το δεύτερο πρόβλημα λύνεται με την ανάλυσή του Προδιαγραφέςπροκειμένου να διαπιστωθεί εάν το σύστημα προστασίας πληροφοριών πληροί ένα σύνολο απαιτήσεων για αυτά τα συστήματα. Ένα τέτοιο έργο επιλύεται επί του παρόντος σχεδόν αποκλειστικά με έμπειρα μέσα μέσω της πιστοποίησης εργαλείων ασφάλειας πληροφοριών και της πιστοποίησης του συστήματος ασφάλειας πληροφοριών στη διαδικασία εφαρμογής του.

Εξετάστε το κύριο περιεχόμενο των σύγχρονων μεθόδων προστασίας των πληροφοριών, οι οποίες αποτελούν τη βάση των μηχανισμών προστασίας.

Εμπόδια— μέθοδοι φυσικής παρεμπόδισης του δρόμου για έναν εισβολέα σε προστατευμένες πληροφορίες (σε εξοπλισμό, μέσα αποθήκευσης κ.λπ.).

Έλεγχος πρόσβασης- μέθοδος προστασίας των πληροφοριών με ρύθμιση της χρήσης όλων των πόρων ενός πληροφοριακού συστήματος υπολογιστή (στοιχεία βάσεων δεδομένων, λογισμικό και υλικό). Ο έλεγχος πρόσβασης περιλαμβάνει τα ακόλουθα χαρακτηριστικά ασφαλείας:

  • αναγνώριση χρηστών, προσωπικού και πόρων του συστήματος (εκχώρηση προσωπικού αναγνωριστικού σε κάθε αντικείμενο).
  • αναγνώριση (επαλήθευση) ενός αντικειμένου ή υποκειμένου από το αναγνωριστικό που τους παρουσιάζεται·
  • επαλήθευση της αρχής (έλεγχος της συμμόρφωσης της ημέρας της εβδομάδας, της ώρας της ημέρας, των απαιτούμενων πόρων και των διαδικασιών με τους καθορισμένους κανονισμούς)·
  • άδεια και δημιουργία συνθηκών εργασίας εντός των καθορισμένων κανονισμών·
  • εγγραφή (καταγραφή) κλήσεων σε προστατευμένους πόρους·
  • εγγραφή (σηματοδότηση, διακοπή λειτουργίας, καθυστέρηση εργασιών, απόρριψη αιτήματος) σε περίπτωση απόπειρας μη εξουσιοδοτημένων ενεργειών.

Μεταμφίεση- μέθοδος προστασίας πληροφοριών με κρυπτογραφικό κλείσιμο. Αυτή η μέθοδος χρησιμοποιείται ευρέως στο εξωτερικό τόσο για την επεξεργασία όσο και για την αποθήκευση πληροφοριών, συμπεριλαμβανομένων των δισκών. Κατά τη μετάδοση πληροφοριών μέσω καναλιών επικοινωνίας μεγάλων αποστάσεων, αυτή η μέθοδος είναι η μόνη αξιόπιστη.

Κανονισμός λειτουργίας- μέθοδος προστασίας πληροφοριών που δημιουργεί τέτοιες συνθήκες για την αυτοματοποιημένη επεξεργασία, αποθήκευση και μετάδοση προστατευόμενων πληροφοριών, κατά τις οποίες θα ελαχιστοποιείται η πιθανότητα μη εξουσιοδοτημένης πρόσβασης σε αυτές.

Καταναγκασμός- μέθοδος προστασίας κατά την οποία οι χρήστες και το προσωπικό του συστήματος αναγκάζονται να συμμορφώνονται με τους κανόνες επεξεργασίας, μεταφοράς και χρήσης προστατευμένων πληροφοριών υπό την απειλή υλικής, διοικητικής ή ποινικής ευθύνης.

Κίνητρο- μέθοδος προστασίας που ενθαρρύνει τον χρήστη και το προσωπικό του συστήματος να μην παραβιάζουν καθιερωμένη τάξημέσω της συμμόρφωσης με καθιερωμένα ηθικά και ηθικά πρότυπα (τόσο ρυθμιζόμενα όσο και άγραφα).

Οι θεωρούμενες μέθοδοι διασφάλισης της ασφάλειας εφαρμόζονται στην πράξη με τη χρήση διαφόρων μέσων προστασίας, όπως τεχνικών, λογισμικού, οργανωτικών, νομοθετικών, ηθικών και ηθικών. Κ. κύρια προστατευτικός εξοπλισμός,που χρησιμοποιούνται για τη δημιουργία ενός μηχανισμού ασφαλείας περιλαμβάνουν τα ακόλουθα:

Τεχνικά μέσαυλοποιείται με τη μορφή ηλεκτρικών, ηλεκτρομηχανολογικών και ηλεκτρονικών συσκευών. Το σύνολο των τεχνικών μέσων χωρίζεται σε υλικό και φυσικό.

Κάτω από σκεύη, εξαρτήματαΕίναι σύνηθες να κατανοούμε τον εξοπλισμό ή τις συσκευές που διασυνδέονται με παρόμοιο εξοπλισμό μέσω μιας τυπικής διεπαφής. Για παράδειγμα, ένα σύστημα αναγνώρισης και διαφοροποίησης της πρόσβασης σε πληροφορίες (μέσω κωδικών πρόσβασης, κωδικών εγγραφής και άλλων πληροφοριών σε διάφορες κάρτες).

Φυσικά μέσαυλοποιούνται ως αυτόνομες συσκευές και συστήματα. Για παράδειγμα, κλειδαριές στις πόρτες όπου βρίσκεται ο εξοπλισμός, μπάρες στα παράθυρα, αδιάλειπτα τροφοδοτικά, ηλεκτρομηχανολογικός εξοπλισμός για συναγερμούς.

Λογισμικόείναι λογισμικό ειδικά σχεδιασμένο για την εκτέλεση λειτουργιών ασφάλειας πληροφοριών. Αυτή η ομάδα εργαλείων περιλαμβάνει: έναν μηχανισμό κρυπτογράφησης (η κρυπτογραφία είναι ένας ειδικός αλγόριθμος που ενεργοποιείται από έναν μοναδικό αριθμό ή ακολουθία bit, που συνήθως ονομάζεται κλειδί κρυπτογράφησης· στη συνέχεια, το κρυπτογραφημένο κείμενο μεταδίδεται μέσω των καναλιών επικοινωνίας και ο παραλήπτης έχει το δικό του κλειδί για την αποκρυπτογράφηση των πληροφοριών), μηχανισμός ψηφιακής υπογραφής, έλεγχος πρόσβασης μηχανισμών, μηχανισμοί ακεραιότητας δεδομένων, μηχανισμοί προγραμματισμού, μηχανισμοί ελέγχου δρομολόγησης, μηχανισμοί διαιτησίας, προγράμματα προστασίας από ιούς, προγράμματα αρχειοθέτησης (για παράδειγμα, zip , rar, arj, κ.λπ.), προστασία κατά την εισαγωγή και την έξοδο πληροφοριών κ.λπ.

Οργανωτικά μέσαπροστασία είναι οργανωτικά, τεχνικά και οργανωτικά και νομικά μέτρα που πραγματοποιούνται κατά τη διαδικασία δημιουργίας και λειτουργίας τεχνολογίας υπολογιστών, τηλεπικοινωνιακού εξοπλισμού για τη διασφάλιση της προστασίας των πληροφοριών. Τα οργανωτικά μέτρα καλύπτουν όλα τα δομικά στοιχεία του εξοπλισμού σε όλα τα στάδια λειτουργίας τους κύκλος ζωής(κατασκευή χώρων, σχεδιασμός πληροφοριακού συστήματος τραπεζικής, εγκατάσταση και ρύθμιση εξοπλισμού, χρήση, λειτουργία).

Ηθικά και ηθικά μέσαΟι προστασίες εφαρμόζονται με τη μορφή όλων των ειδών κανόνων που έχουν αναπτυχθεί παραδοσιακά ή διαμορφώνονται ως τεχνολογία υπολογιστών και μέσα επικοινωνίας που διαδίδονται στην κοινωνία. Αυτοί οι κανόνες ως επί το πλείστον δεν είναι υποχρεωτικοί ως νομοθετικά μέτρα, ωστόσο, η μη συμμόρφωσή τους συνήθως οδηγεί σε απώλεια της εξουσίας και του κύρους ενός ατόμου. Το πιο ενδεικτικό παράδειγμα τέτοιων κανόνων είναι ο Κώδικας Επαγγελματικής Συμπεριφοράς για Μέλη της Ένωσης Χρηστών Υπολογιστών των ΗΠΑ.

Νομοθετικά μέσαπροστασία καθορίζονται από τις νομοθετικές πράξεις της χώρας, οι οποίες ρυθμίζουν τους κανόνες χρήσης, επεξεργασίας και μετάδοσης πληροφοριών περιορισμένη πρόσβασηκαι θεσπίζονται κυρώσεις για παραβίαση αυτών των κανόνων.

Όλα τα θεωρούμενα μέσα προστασίας χωρίζονται σε επίσημα (εκτελούν προστατευτικές λειτουργίες αυστηρά σύμφωνα με μια προκαθορισμένη διαδικασία χωρίς την άμεση συμμετοχή ενός ατόμου) και άτυπα (που καθορίζονται από μια σκόπιμη ανθρώπινη δραστηριότητα ή ρυθμίζουν αυτή τη δραστηριότητα).

4. Παραδείγματα απειλών για την ασφάλεια των πληροφοριών

Σύμφωνα με μελέτη της Kaspersky Lab το 2015, το 36% των Ρώσων χρηστών υπέστη εισβολή λογαριασμού τουλάχιστον μία φορά, με αποτέλεσμα να κλαπούν τα προσωπικά τους δεδομένα ή να χρησιμοποιηθεί το προφίλ για τη διανομή κακόβουλου λογισμικού.

Τις περισσότερες φορές, οι εισβολείς ενδιαφέρονται για πρόσβαση σε έναν λογαριασμό κοινωνικό δίκτυοκαι ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ(14%) και κωδικός ηλεκτρονικής τραπεζικής (5%).

Το 53% των ερωτηθέντων έλαβε μηνύματα ηλεκτρονικού "ψαρέματος" (phishing) ως αποτέλεσμα μιας εισβολής ή έφτασαν σε ύποπτες τοποθεσίες, σκοπός των οποίων ήταν η εξαγωγή διαπιστευτηρίων από αυτούς. Οι πληροφορίες που ήταν αποθηκευμένες στο προφίλ καταστράφηκαν εντελώς για κάθε πέμπτο θύμα και στο 14% των περιπτώσεων, τα προσωπικά δεδομένα χρησιμοποιήθηκαν για εγκληματικούς σκοπούς, για παράδειγμα, για τη διεξαγωγή μη εξουσιοδοτημένων συναλλαγών.

Δεν είναι μόνο οι χρήστες των οποίων τα διαπιστευτήρια έχουν κλαπεί που υποφέρουν από τις ενέργειες κυβερνοεγκληματιών, αλλά και οι φίλοι και οι συγγενείς τους. Έτσι, περισσότερα από τα μισά θύματα πειρατείας λογαριασμών ανακάλυψαν ότι κάποιος έστελνε μηνύματα για λογαριασμό τους και σχεδόν ένα στα τέσσερα - ότι οι φίλοι τους έκαναν κλικ σε έναν κακόβουλο σύνδεσμο που έλαβαν από αυτούς.

Παρόλα αυτά, μόνο το 28% των χρηστών δημιουργούν ισχυρούς κωδικούς πρόσβασης για τους λογαριασμούς τους και μόνο το 25% επιλέγει ασφαλείς τρόπουςτην αποθήκευσή τους.

Για το έτος από τον Ιούνιο του 2014 έως τον Ιούνιο του 2015, οι εγκληματίες του κυβερνοχώρου έκλεψαν 2,6 δισεκατομμύρια ρούβλια μέσω συστημάτων διαδικτυακής τραπεζικής στο Runet, προκύπτει από την έκθεση του Group-IB στο συνέδριο «Τάσεις στην ανάπτυξη εγκλημάτων στον τομέα των υψηλών τεχνολογιών-2015». Για την ίδια περίοδο πέρυσι, το ποσό ήταν αρκετές φορές υψηλότερο - 9,8 δισεκατομμύρια ρούβλια. «Καταγράφουμε μείωση της ζημιάς με αύξηση του αριθμού των επιθέσεων», δήλωσε ο Ντμίτρι Βόλκοφ, επικεφαλής της υπηρεσίας πληροφοριών στον κυβερνοχώρο Bot-Trek Intelligence.

Η μεγαλύτερη ζημιά ήταν νομικά πρόσωπα, ο οποίος έχασε 1,9 δισεκατομμύρια ρούβλια ως αποτέλεσμα των ενεργειών των εγκληματιών του κυβερνοχώρου. Κάθε μέρα, 16 εταιρείες γίνονται θύματα επιθέσεων στον κυβερνοχώρο, χάνοντας κατά μέσο όρο 480 χιλιάδες ρούβλια. Ταυτόχρονα, οι χάκερ έμαθαν να παρακάμπτουν τα παραδοσιακά μέσα προστασίας: ούτε τα κουπόνια ούτε ο πρόσθετος έλεγχος ταυτότητας SMS μπορούν να σας σώσουν από "αυτόματα φορτώσεις" - Trojans που σας επιτρέπουν να μεταφέρετε χρήματα από λογαριασμούς αντικαθιστώντας λεπτομέρειες. Κατά την επιβεβαίωση μιας πληρωμής, ένας πελάτης που έχει μολυνθεί με αυτόν τον Trojan βλέπει τα σωστά δεδομένα του παραλήπτη, αν και στην πραγματικότητα τα χρήματα πηγαίνουν στον λογαριασμό των εισβολέων.

Ως αποτέλεσμα στοχευμένων επιθέσεων, οι ίδιες οι ρωσικές τράπεζες έχασαν 638 εκατομμύρια ρούβλια κατά την περίοδο αναφοράς. Ακόμη και μεμονωμένες επιθέσεις σε πελάτες μεγάλων τραπεζών φέρνουν πολλά έσοδα. Υπάρχει ένα αυξανόμενο ενδιαφέρον των κακοποιών τόσο για τα συστήματα συναλλαγών όσο και για τα μεσιτικά συστήματα. Έτσι, τον Φεβρουάριο του 2015, πραγματοποιήθηκε η πρώτη επιτυχημένη επίθεση σε χρηματιστή στη Ρωσία, η οποία διήρκεσε μόλις 14 λεπτά και οδήγησε σε ζημιές περίπου 300 εκατομμυρίων ρούβλια.

Σχεδόν 100 εκατομμύρια ρούβλια. κλεμμένο από τα άτομα, και 61 εκατομμύρια ρούβλια - με τη βοήθεια των Trojans ακονισμένα κάτω πλατφόρμα Android. Η ευπάθεια του Android προσελκύει όλο και περισσότερους επιτιθέμενους, σύμφωνα με την έκθεση: δέκα νέες εγκληματικές ομάδες έχουν εμφανιστεί σε συνεργασία με Android Trojans και ο αριθμός των περιστατικών έχει τριπλασιαστεί. Κάθε μέρα, 70 χρήστες του Android mobile banking γίνονται θύματα κυβερνοεγκληματιών.

Σύμφωνα με το Group-IB, η ανάπτυξη του οικοσυστήματος που εξυπηρετεί τη διάπραξη του εγκλήματος στον κυβερνοχώρο συνεχίζεται. Οι υπηρεσίες για την εξαργύρωση κλεμμένων χρημάτων απέφεραν στους επιτιθέμενους 1,92 δισεκατομμύρια ρούβλια. Ο κύκλος εργασιών των τοποθεσιών που πωλούν δεδομένα σε τραπεζικές κάρτες, στοιχεία σύνδεσης και κωδικούς πρόσβασης διαφόρων συστημάτων αυξάνεται: τα έσοδα επτά τέτοιων καταστημάτων ξεπέρασαν τα 155 εκατομμύρια ρούβλια.

Σύμφωνα με την πρόβλεψη, το επόμενο έτος οι προγραμματιστές κακόβουλου λογισμικού θα επικεντρωθούν πλήρως στις πλατφόρμες κινητής τηλεφωνίας, ο αριθμός των περιστατικών και ο αριθμός των κλοπών από άτομα θα αυξηθούν λόγω της υποκλοπής δεδομένων καρτών, συνδέσεων και κωδικών πρόσβασης για τραπεζικές συναλλαγές μέσω Διαδικτύου σε συσκευές Android. Επιπλέον, οι εταιρείες θα αντιμετωπίσουν ακόμη περισσότερα περιστατικά με προγράμματα που κρυπτογραφούν δεδομένα για μετέπειτα εκβίαση χρημάτων για την αποκρυπτογράφηση τους (κρυπτοθυρίδες). Ο αριθμός των κλοπών πληροφοριών σχετικά με τις τραπεζικές κάρτες μέσω τερματικών POS θα αυξηθεί επίσης: εμφανίζονται όλο και περισσότερα προγράμματα για αυτούς τους σκοπούς και ορισμένα από αυτά είναι δημόσια.

Σύμφωνα με μελέτη της εταιρείας ασφάλειας πληροφοριών Invincea, τις τελευταίες ημέρες, ειδικοί ανακάλυψαν 60 περιπτώσεις μόλυνσης συστημάτων με τραπεζικό κακόβουλο λογισμικό Dridex στη Γαλλία. Το κακόβουλο λογισμικό είναι μεταμφιεσμένο ως emailsμε συνημμένο αρχείο το γραφείο της Microsoft, που μοιάζει με τιμολόγιο από δημοφιλές ξενοδοχείο ή κατάστημα. Το κακόβουλο συνημμένο είναι στα γαλλικά και περιέχει έναν δεκαεξαδικό κωδικό.

Σχεδόν 18 εκατομμύρια πολίτες των ΗΠΑ ήταν θύματα κλοπής ταυτότητας το 2014, με πιστωτικές κάρτες και τραπεζικούς λογαριασμούς στις περισσότερες περιπτώσεις, σύμφωνα με το The Networkworld, επικαλούμενο έκθεση του Υπουργείου Δικαιοσύνης των ΗΠΑ.

Σύμφωνα με το Bureau of Justice Statistics, τον περασμένο χρόνο ο αριθμός των θυμάτων της απάτης στον κυβερνοχώρο αυξήθηκε κατά 1 εκατομμύριο σε σύγκριση με το 2012. Αξίζει να σημειωθεί ότι στην έκθεση του τμήματος ελήφθησαν υπόψη όχι μόνο περιπτώσεις παραβίασης προσωπικών στοιχείων, αλλά και η χρήση τους για οικονομικά ή άλλα οφέλη. Σύμφωνα με τα στοιχεία, δύο στα πέντε περιστατικά αφορούσαν παράνομη χειραγώγηση πιστωτικές κάρτες, και περίπου τον ίδιο αριθμό - με απάτη με τραπεζικούς λογαριασμούς.

Η μελέτη Financial Impact of Cybercrime 2015 από το Ινστιτούτο Ponemon (ΗΠΑ) παρέχει δεδομένα σχετικά με το ετήσιο κόστος του μετριασμού των επιθέσεων στον κυβερνοχώρο για εταιρείες στις ΗΠΑ, το Ηνωμένο Βασίλειο, την Ιαπωνία, τη Γερμανία, την Αυστραλία, τη Βραζιλία και τη Ρωσία.

Η μελέτη διαπίστωσε ότι οι αμερικανικές εταιρείες υποφέρουν κατά μέσο όρο 15 εκατομμύρια δολάρια ετησίως από το έγκλημα στον κυβερνοχώρο, 82% περισσότερο από ό,τι όταν ξεκίνησε η μελέτη πριν από έξι χρόνια. Με άλλα λόγια, κάθε χρόνο το κόστος αυξανόταν σχεδόν κατά 20%.

Τώρα χρειάζονται κατά μέσο όρο 46 ημέρες για να μετριαστούν οι συνέπειες των επιθέσεων στον κυβερνοχώρο (αύξηση σχεδόν 30% σε έξι χρόνια), με τις εταιρείες να ξοδεύουν κατά μέσο όρο 1,9 εκατομμύρια δολάρια για να μετριάσουν τις συνέπειες καθεμιάς από αυτές.

Η αμερικανική μελέτη διαπίστωσε επίσης ότι πολλές επιχειρήσεις επενδύουν σε αναλύσεις ασφαλείας για να αποφύγουν το κόστος του εντοπισμού και της αποκατάστασης των επιθέσεων στον κυβερνοχώρο. Αυτή η τακτική αποδίδει: το κόστος απόκρισης σε επιθέσεις μειώνεται και αυτό μπορεί να αυξήσει σημαντικά την απόδοση της επένδυσης.

Τα προσωπικά δεδομένα 1,5 εκατομμυρίου χρηστών δημοσιεύθηκαν στην υπηρεσία cloud της Amazon

Τα θύματα της διαρροής ήταν πελάτες οργανισμών που ασχολούνται με την ασφάλιση υγείας.

Ενάμισι εκατομμύριο Αμερικανοί έχουν πέσει θύματα διαρροής προσωπικών πληροφοριών. Πλήρη ονόματα, διευθύνσεις, αριθμοί τηλεφώνου, δεδομένα υγείας και συνταγών δημοσιεύτηκαν κατά λάθος στο cloud στο Amazon από εταιρείες ασφάλισης υγείας που χρησιμοποιούν το Systema Software.

Το περιστατικό επηρέασε το Ταμείο Αυτοασφάλισης του Κάνσας, την Αρχή Υπερβολικών Ασφαλίσεων CSAC και τη βάση δεδομένων της κομητείας Σολτ Λέικ στη Γιούτα. Η αιτία της διαρροής και ο ακριβής αριθμός των θυμάτων είναι ακόμη άγνωστα. Συνολικά 1 εκατομμύριο αριθμοί κοινωνικής ασφάλισης, 5 εκατομμύρια αρχεία οικονομικών συναλλαγών, εκατοντάδες χιλιάδες τραυματισμοί και 4,7 εκατομμύρια χαρτονομίσματα, συμπεριλαμβανομένων εκείνων που σχετίζονται με έρευνες για απάτη, κυκλοφόρησαν.

συμπέρασμα

Με βάση τα αποτελέσματα των μελετών που πραγματοποιήθηκαν σε αυτή την εργασία, μπορούν να εξαχθούν τα ακόλουθα συμπεράσματα:

  • η ζωή της σύγχρονης κοινωνίας είναι αδιανόητη χωρίς τις σύγχρονες τεχνολογίες της πληροφορίας.
  • Με τη σειρά του, ο υψηλός βαθμός αυτοματοποίησης εγκυμονεί τον κίνδυνο μείωσης της ασφάλειας (προσωπική, πληροφοριακή, κρατική κ.λπ.). Η διαθεσιμότητα και η ευρεία χρήση των τεχνολογιών της πληροφορίας, των υπολογιστών τους καθιστά εξαιρετικά ευάλωτους σε καταστροφικές επιρροές, και υπάρχουν πολλά παραδείγματα.
  • Η απειλή για την ασφάλεια των πληροφοριών είναι μια ενέργεια ή γεγονός που μπορεί να οδηγήσει σε καταστροφή, παραμόρφωση ή μη εξουσιοδοτημένη χρήση πόρων πληροφοριών, συμπεριλαμβανομένων των αποθηκευμένων, μεταδιδόμενων και επεξεργασμένων πληροφοριών, καθώς και λογισμικού και υλικού.
  • οι πηγές απειλών για την ασφάλεια των πληροφοριών της Ρωσικής Ομοσπονδίας χωρίζονται σε εξωτερικές και εσωτερικές.
  • για τη διασφάλιση της προστασίας των πληροφοριών, υπάρχουν διάφορες μέθοδοι, καθώς και μέσα για την εφαρμογή τους.
  • Σύμφωνα με το διαδικτυακό περιοδικό Itsec, το 2014 και το 2015 υπήρξε πολύ υψηλό επίπεδο διαφόρων εγκλημάτων στον κυβερνοχώρο.

Τα παραπάνω παραδείγματα παραβιάσεων της ασφάλειας των προσωπικών και κρατικών πληροφοριών αποδεικνύουν για άλλη μια φορά ότι οι υπάρχουσες απειλές δεν πρέπει σε καμία περίπτωση να παραμεληθούν ούτε από τους ίδιους τους χρήστες του Διαδικτύου ούτε από οργανισμούς και επιχειρήσεις.

Κατάλογος πηγών που χρησιμοποιήθηκαν

  1. Domarev VV Ασφάλεια τεχνολογιών πληροφοριών. Συστημική προσέγγιση - K .: LLC TID Dia Soft, 2014. - 992 σελ.
  2. Lapina M.A., Revin A.G., Lapin V.I. Πληροφοριακό δίκαιο. - Μ.: UNITI-DANA, 2014. - 548 σελ.
  3. Μπάρμαν Σκοτ. Ανάπτυξη κανόνων ασφάλειας πληροφοριών. - M.: Williams, 2012. - 208 σελ.
  4. Galatenko V. A. Πρότυπα ασφάλειας πληροφοριών. - M .: Internet University of Information Technologies, 2006. - 264 p.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Προστασία πληροφοριών στο δίκτυο. - M.: DMK Press, 2014. - 616 σελ.
  6. Gafner V.V. Ασφάλεια πληροφοριών: σχολικό βιβλίο. επίδομα. - Rostov-on-Don: Phoenix, 2010. - 324 p.
  7. Ασφάλεια πληροφοριών (2ο βιβλίο του κοινωνικοπολιτικού έργου «Πραγματικά προβλήματα κοινωνικής ασφάλισης»). // «Όπλα και τεχνολογίες», Αρ. 11, 2014. - Σελ.15-21.
  8. Lepekhin A. N. Διερεύνηση εγκλημάτων κατά της ασφάλειας των πληροφοριών. - Μ.: Tesey, 2008. - 176 σελ.
  9. Lopatin VN Ασφάλεια πληροφοριών της Ρωσίας: Άνθρωπος, κοινωνία, κράτος. - Μ.: 2010. - 428 σελ.
  10. Petrenko S. A., Kurbatov V. A. Πολιτικές ασφάλειας πληροφοριών. — M.: Company IT, 2014. — 400 p.
  11. Petrenko S. A. Διαχείριση κινδύνων πληροφοριών. - Μ.: Εταιρεία Πληροφορικής; DMK Press, 2004. - 384 p. — ISBN 5-98453-001-5.
  12. Shangin VF Προστασία πληροφοριών υπολογιστή. Αποτελεσματικές μέθοδοι και μέσα. Μ.: DMK Press, 2013. - 544 σελ.
  13. Shcherbakov A. Yu. Modern ασφάλεια του υπολογιστή. Θεωρητική βάση. Prak πληροφορώσχετικά με αυτό σε εμάς.

Μαζί με την πολιτική, οικονομική, στρατιωτική, κοινωνική και περιβαλλοντική ασφάλεια, η ασφάλεια των πληροφοριών αποτελεί αναπόσπαστο μέρος της εθνικής ασφάλειας της Ρωσικής Ομοσπονδίας.

Ως ασφάλεια πληροφοριών της Ρωσικής Ομοσπονδίας νοείται η κατάσταση προστασίας των εθνικών συμφερόντων της Ρωσικής Ομοσπονδίας στη σφαίρα των πληροφοριών, που καθορίζεται από το σύνολο των ισορροπημένων συμφερόντων του ατόμου, της κοινωνίας και του κράτους.

Η σφαίρα πληροφοριών είναι ένα σύνολο πόρων πληροφοριών και υποδομής πληροφοριών του αντικειμένου προστασίας.

Το σύνολο των αποθηκευμένων, επεξεργασμένων και μεταδιδόμενων πληροφοριών που χρησιμοποιούνται για την παροχή διαδικασιών διαχείρισης ονομάζεται πόρος πληροφοριών.

Οι πόροι πληροφοριών περιλαμβάνουν:

· Οι πόροι πληροφοριών των επιχειρήσεων αμυντικού συγκροτήματος που περιέχουν πληροφορίες για τις κύριες κατευθύνσεις ανάπτυξης των όπλων, για το επιστημονικό, τεχνικό και παραγωγικό δυναμικό, για τον όγκο των παραδόσεων και των αποθεμάτων στρατηγικών τύπων πρώτων υλών και υλικών.

· υποστήριξη πληροφοριών συστημάτων ελέγχου και επικοινωνίας.

· Πληροφορίες για θεμελιώδη και εφαρμοσμένη Ε&Α εθνικής σημασίας κ.λπ.

Η υποδομή πληροφοριών είναι ένα σύνολο υποσυστημάτων πληροφοριών, κέντρων ελέγχου, υλικού και λογισμικού και τεχνολογιών για τη διασφάλιση της συλλογής, αποθήκευσης, επεξεργασίας και μετάδοσης πληροφοριών.

Η πληροφοριακή υποδομή περιλαμβάνει:

· πληροφοριακή υποδομή κεντρικών, τοπικών φορέων, ερευνητικών ιδρυμάτων.

· πληροφοριακή υποδομή επιχειρήσεων του αμυντικού συγκροτήματος και ερευνητικών ιδρυμάτων που εκτελούν κρατικές αμυντικές εντολές ή ασχολούνται με θέματα άμυνας.

· Λογισμικό και υλικό για αυτοματοποιημένα και αυτόματα συστήματα ελέγχου και επικοινωνίας.

Ως απειλή για την ασφάλεια των πληροφοριών νοείται ένα σύνολο συνθηκών και παραγόντων που δημιουργούν έναν πιθανό ή πραγματικό κίνδυνο που σχετίζεται με διαρροή πληροφοριών και (ή) μη εξουσιοδοτημένες και (ή) ακούσιες επιρροές σε αυτήν. Οι απειλές για την ασφάλεια των πληροφοριών της Ρωσικής Ομοσπονδίας χωρίζονται σε εξωτερικές και εσωτερικές.

Οι εξωτερικές απειλές που αποτελούν τον μεγαλύτερο κίνδυνο για τα αντικείμενα υποστήριξης είναι:

Όλα τα είδη δραστηριοτήτων πληροφοριών ξένων κρατών.

πληροφορίες και τεχνικές επιπτώσεις (συμπεριλαμβανομένου του ηλεκτρονικού πολέμου, διείσδυσης σε δίκτυα υπολογιστών)·

· Σαμποτάζ και ανατρεπτικές δραστηριότητες ειδικών υπηρεσιών ξένων κρατών, που πραγματοποιούνται με μεθόδους ενημέρωσης και ψυχολογικού αντίκτυπου.

· δραστηριότητες ξένων πολιτικών, οικονομικών και στρατιωτικών δομών που στρέφονται κατά των συμφερόντων της Ρωσικής Ομοσπονδίας στον τομέα της άμυνας.

Οι εσωτερικές απειλές που θα αποτελέσουν ιδιαίτερο κίνδυνο ενόψει μιας επιδεινωμένης στρατιωτικοπολιτικής κατάστασης περιλαμβάνουν:

Παραβίαση των καθιερωμένων κανονισμών για τη συλλογή, επεξεργασία, αποθήκευση και μετάδοση πληροφοριών που βρίσκονται στα κεντρικά γραφεία και τα ιδρύματα των δομών εξουσίας της Ρωσικής Ομοσπονδίας, σε επιχειρήσεις του αμυντικού συγκροτήματος.

· σκόπιμες ενέργειες, καθώς και λάθη προσωπικού πληροφοριακών και τηλεπικοινωνιακών συστημάτων για ειδικούς σκοπούς.

· αναξιόπιστη λειτουργία πληροφοριακών και τηλεπικοινωνιακών συστημάτων για ειδικούς σκοπούς.

· Πιθανές δραστηριότητες ενημέρωσης και προπαγάνδας που υπονομεύουν το κύρος των δομών εξουσίας της Ρωσικής Ομοσπονδίας και τη μαχητική τους ετοιμότητα.

· τα άλυτα ζητήματα προστασίας της πνευματικής ιδιοκτησίας των επιχειρήσεων του αμυντικού συμπλέγματος, με αποτέλεσμα τη διαρροή των πολυτιμότερων κρατικών πληροφοριακών πόρων στο εξωτερικό.

Οι απειλές για την ασφάλεια των ήδη εγκατεστημένων και δημιουργημένων εγκαταστάσεων και συστημάτων πληροφοριών και τηλεπικοινωνιών περιλαμβάνουν:

παράνομη συλλογή και χρήση πληροφοριών·

Παραβιάσεις της τεχνολογίας επεξεργασίας πληροφοριών.

εισαγωγή σε προϊόντα υλικού και λογισμικού εξαρτημάτων που υλοποιούν λειτουργίες που δεν προβλέπονται από την τεκμηρίωση για αυτά τα προϊόντα·

· ανάπτυξη και διάδοση προγραμμάτων που διαταράσσουν την κανονική λειτουργία των συστημάτων πληροφοριών και πληροφοριών-τηλεπικοινωνιών, συμπεριλαμβανομένων των συστημάτων ασφάλειας πληροφοριών.

Καταστροφή, ζημιά, ηλεκτρονική καταστολή ή καταστροφή μέσων και συστημάτων επεξεργασίας πληροφοριών, τηλεπικοινωνιών και επικοινωνιών.

αντίκτυπος στα συστήματα κλειδιού κωδικού πρόσβασης για την προστασία αυτοματοποιημένων συστημάτων επεξεργασίας και μετάδοσης πληροφοριών·

· Παραβίαση κλειδιών και μέσων κρυπτογραφικής προστασίας των πληροφοριών.

Διαρροή πληροφοριών μέσω τεχνικών καναλιών.

εισαγωγή ηλεκτρονικών συσκευών που έχουν σχεδιαστεί για την παρακολούθηση πληροφοριών σε τεχνικά μέσα επεξεργασίας, αποθήκευσης και μετάδοσης πληροφοριών μέσω καναλιών επικοινωνίας, καθώς και σε χώρους γραφείων κρατικών αρχών, επιχειρήσεων, ιδρυμάτων και οργανισμών, ανεξάρτητα από τη μορφή ιδιοκτησίας·

Καταστροφή, ζημιά, καταστροφή ή κλοπή μηχανής και άλλων μέσων αποθήκευσης.

υποκλοπή πληροφοριών σε δίκτυα μετάδοσης δεδομένων και γραμμές επικοινωνίας, αποκρυπτογράφηση αυτών των πληροφοριών και επιβολή ψευδών πληροφοριών·

· τη χρήση μη πιστοποιημένων εγχώριων και ξένων τεχνολογιών πληροφοριών, εργαλείων ασφάλειας πληροφοριών, εργαλείων πληροφόρησης, τηλεπικοινωνιών και επικοινωνιών στη δημιουργία και ανάπτυξη της ρωσικής υποδομής πληροφοριών·

· μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες που βρίσκονται σε τράπεζες και βάσεις δεδομένων.

παραβίαση των νομικών περιορισμών στη διάδοση πληροφοριών.

Οι κύριες κατευθύνσεις για τη βελτίωση του συστήματος ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας είναι:

· συστηματικός εντοπισμός των απειλών και των πηγών τους, δομώντας τους στόχους για τη διασφάλιση της ασφάλειας των πληροφοριών και τον καθορισμό των αντίστοιχων πρακτικών καθηκόντων.

Πραγματοποίηση πιστοποίησης γενικού και ειδικού λογισμικού, πακέτων λογισμικού εφαρμογών και εργαλείων ασφάλειας πληροφοριών σε υπάρχοντα και δημιουργημένα αυτοματοποιημένα συστήματαέλεγχος και επικοινωνίες, που περιλαμβάνουν στοιχεία τεχνολογίας υπολογιστών·

· συνεχής βελτίωση των εργαλείων ασφάλειας πληροφοριών, ανάπτυξη ασφαλών συστημάτων επικοινωνίας και ελέγχου, αύξηση της αξιοπιστίας ειδικού λογισμικού.

Βελτίωση της δομής των λειτουργικών οργάνων του συστήματος, συντονισμός της αλληλεπίδρασής τους.

Η αξιολόγηση της κατάστασης της ασφάλειας των πληροφοριών βασίζεται στην ανάλυση των πηγών απειλών (πιθανή παραβίαση της προστασίας).

Η δραστηριότητα που αποσκοπεί στην αποτροπή της διαρροής προστατευμένων πληροφοριών, μη εξουσιοδοτημένων και ακούσιων επιρροών σε αυτές, ονομάζεται ασφάλεια πληροφοριών. Αντικείμενο προστασίας είναι ο φορέας πληροφοριών ή πληροφοριών ή η διαδικασία πληροφοριών που πρέπει να προστατεύονται.

Η προστασία των πληροφοριών οργανώνεται σε τρεις κατευθύνσεις: από διαρροή, από μη εξουσιοδοτημένη έκθεση και από ακούσια έκθεση (βλ. Εικ. 4.1).

Η πρώτη κατεύθυνση είναι η προστασία των πληροφοριών από τη διαρροή - μια δραστηριότητα που αποσκοπεί στην αποτροπή της ανεξέλεγκτης διάδοσης προστατευόμενων πληροφοριών ως αποτέλεσμα της αποκάλυψής τους, της μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες και της λήψης προστατευμένων πληροφοριών από τις υπηρεσίες πληροφοριών.

Η προστασία των πληροφοριών από την αποκάλυψη αποσκοπεί στην αποτροπή της μη εξουσιοδοτημένης μεταφοράς τους στον καταναλωτή που δεν έχει δικαίωμα πρόσβασης σε αυτές τις πληροφορίες.

Η προστασία των πληροφοριών από μη εξουσιοδοτημένη πρόσβαση στοχεύει στην αποτροπή της λήψης πληροφοριών από ένα ενδιαφερόμενο υποκείμενο κατά παράβαση των δικαιωμάτων που θεσπίζονται από νομικά έγγραφα ή από τον κάτοχο, τον κάτοχο πληροφοριών των δικαιωμάτων ή τους κανόνες πρόσβασης σε προστατευόμενες πληροφορίες. Ένα ενδιαφερόμενο υποκείμενο που ασκεί μη εξουσιοδοτημένη πρόσβαση σε προστατευμένες πληροφορίες μπορεί να είναι: το κράτος· οντότητα; μια ομάδα ατόμων, συμπεριλαμβανομένου ενός δημόσιου οργανισμού· ένα ξεχωριστό άτομο.

Η προστασία των πληροφοριών από την τεχνική ευφυΐα αποσκοπεί στην αποτροπή της λήψης πληροφοριών από πληροφορίες που χρησιμοποιούν τεχνικά μέσα.

Η δεύτερη κατεύθυνση είναι η προστασία των πληροφοριών από μη εξουσιοδοτημένο αντίκτυπο - μια δραστηριότητα που στοχεύει στην αποτροπή του αντίκτυπου σε προστατευμένες πληροφορίες κατά παράβαση των καθιερωμένων δικαιωμάτων και (ή) κανόνων αλλαγής πληροφοριών, που οδηγεί σε παραμόρφωση, καταστροφή, αποκλεισμό της πρόσβασης σε πληροφορίες, καθώς και ως προς την απώλεια, την καταστροφή ή την αστοχία του αποθηκευτικού μέσου.

Η τρίτη κατεύθυνση είναι η προστασία των πληροφοριών από ακούσιες επιπτώσεις - μια δραστηριότητα που στοχεύει στην πρόληψη των επιπτώσεων στις προστατευμένες πληροφορίες σφαλμάτων του χρήστη, αστοχίας υλικού και λογισμικού συστημάτων πληροφοριών, φυσικών φαινομένων ή άλλων γεγονότων που οδηγούν σε παραμόρφωση, καταστροφή, αντιγραφή, παρεμπόδιση πρόσβασης σε πληροφορίες, καθώς και απώλεια, καταστροφή ή αποτυχία της λειτουργίας του φορέα πληροφοριών.

Η οργάνωση προστασίας πληροφοριών σημαίνει τη δημιουργία συστήματος προστασίας πληροφοριών, καθώς και την ανάπτυξη μέτρων για την προστασία και τον έλεγχο της αποτελεσματικότητας της προστασίας των πληροφοριών (βλ. Εικόνα 4.2).

Ρύζι. 4.2. Βασικό Σχέδιο Ασφάλειας Πληροφοριών