انواع تهدیدات امنیت اطلاعات در روسیه چکیده: تهدید امنیت اطلاعات تهدیدات امنیت اطلاعات فدراسیون روسیه

منابع تهدید برای RF IS به خارجی و داخلی تقسیم می شوند. به منابع خارجیمربوط بودن:

  • - فعالیت های خارجی سیاسی، اقتصادی، نظامی، اطلاعاتی و ساختارهای اطلاعاتیعلیه منافع فدراسیون روسیه در حوزه اطلاعات؛
  • - تمایل تعدادی از کشورها برای تسلط و تجاوز به منافع روسیه در فضای جهانی اطلاعات و بیرون راندن آن از بازارهای اطلاعات خارجی و داخلی.
  • - تشدید رقابت بین المللی برای در اختیار داشتن فناوری اطلاعات و منابع.
  • - فعالیت های سازمان های تروریستی بین المللی؛
  • - افزایش شکاف تکنولوژیکی بین قدرت های پیشرو جهان و ایجاد توانایی های آنها برای مقابله با ایجاد رقابت روسیه فناوری اطلاعات;
  • - فعالیتهای فضایی، هوایی، دریایی و زمینی فنی و سایر وسایل (انواع) شناسایی کشورهای خارجی.
  • - توسعه مفاهیم جنگ های اطلاعاتی و سلاح های مرتبط توسط تعدادی از کشورها، ایجاد ابزارهای نفوذ خطرناک در حوزه های اطلاعاتی سایر کشورهای جهان، اختلال در عملکرد عادی سیستم های اطلاعاتی و مخابراتی، ایمنی منابع اطلاعاتی، دستیابی به دسترسی غیرمجاز به آنها.

منابع داخلی عبارتند از:

  • - وضعیت بحرانی صنایع داخلی؛
  • - وضعیت نامطلوب جرم زا، همراه با روند ادغام ساختارهای دولتی و جنایی در حوزه اطلاعات، دستیابی به اطلاعات محرمانه توسط ساختارهای جنایی، تقویت نفوذ جرایم سازمان یافته بر جامعه، کاهش درجه حفاظت از منافع مشروع شهروندان، جامعه و دولت در حوزه اطلاعات؛
  • - هماهنگی ناکافی فعالیت های مقامات ایالتی فدرال، مقامات ایالتی نهادهای تشکیل دهنده فدراسیون روسیه در تشکیل و اجرای یک سیاست واحد دولتی در زمینه تامین امنیت اطلاعات فدراسیون روسیه.
  • - توسعه ناکافی چارچوب قانونی حاکم بر روابط در حوزه اطلاعات و همچنین عملکرد ناکافی اجرای قانون؛
  • - توسعه نیافتگی نهادهای جامعه مدنی و کنترل ناکافی دولت بر توسعه بازار اطلاعات در روسیه.
  • - بودجه ناکافی برای اقدامات تضمینی
  • - قدرت اقتصادی ناکافی دولت؛
  • - کاهش کارایی سیستم آموزشی و پرورشی، تعداد ناکافی پرسنل واجد شرایط در زمینه امنیت اطلاعات.
  • - فعالیت ناکافی مقامات ایالتی فدرال، مقامات ایالتی نهادهای تشکیل دهنده فدراسیون روسیه در اطلاع رسانی به جامعه در مورد فعالیت های خود، در توضیح تصمیمات اتخاذ شده، در تشکیل منابع دولتی باز و توسعه سیستمی برای دسترسی شهروندان به آنها.
  • - عقب ماندن روسیه از کشورهای پیشرو جهان از نظر سطح اطلاعات مقامات دولتی فدرال، مقامات ایالتی نهادهای تشکیل دهنده فدراسیون روسیه و دولت های محلی، بخش اعتبار و مالی، صنعت، کشاورزی، آموزش، مراقبت های بهداشتی، بخش خدمات و زندگی شهروندان

با گذار از یک جامعه صنعتی به یک جامعه اطلاعاتی و توسعه متناظر فناوری اطلاعات، توجه قابل توجهی به جدیدترین انواع به اصطلاح "سلاح های انسانی" ("انواع غیر کشنده سلاح ها و فناوری های جنگ") معطوف شده است. جایگاه ویژه ای در میان آنها به سلاح های اطلاعاتی و فناوری های جنگ اطلاعاتی اختصاص دارد. اهمیت آنها این واقعیت را نشان می دهد که ایالات متحده نیروهای اطلاعاتی ایجاد کرده و برای سومین سال است که واحدهایی از جنگجویان سایبری صادر شده است. امروز، دستورالعمل های وزارت دفاع ایالات متحده به طور مفصل روند آماده سازی برای جنگ های اطلاعاتی را تعیین می کند. از نظر اثربخشی، سلاح های اطلاعاتی با سلاح های کشتار جمعی قابل مقایسه هستند. دامنه عملکرد سلاح های اطلاعاتی می تواند از آسیب رساندن به سلامت روان افراد گرفته تا وارد کردن ویروس ها به شبکه های کامپیوتری و از بین بردن اطلاعات باشد. پنتاگون در ابررایانه‌ها، جنگ‌های احتمالی در قرن بیست و یکم را با استفاده از روش‌ها و فناوری «سلاح‌های غیر کشنده» مدل‌سازی می‌کند.

در نیروهای مسلح ناتو، به ویژه ایالات متحده، توجه قابل توجهی به نقش "سلاح های غیر کشنده" و فناوری ها، در درجه اول تسلیحات اطلاعاتی و عملیات روانی و تبلیغاتی در جنگ های قرن بیست و یکم می شود که به طور قابل توجهی ماهیت جنگ را تغییر می دهد. استفاده از نیروهای زمینی، هوایی و دریایی در صحنه های جنگ و رویارویی ژئوپلیتیکی و تمدنی بین مراکز اصلی جهان چندقطبی در حال ظهور.

تفاوت بین انواع و فناوری های "سلاح های غیر کشنده" و سلاح های نظامی متعارف در این است که آنها بر استفاده از الگوریتم ها و فناوری هایی تمرکز می کنند که دانش اولیه را با هدف شکست دادن دشمن متمرکز می کند. جنگ اطلاعاتی اساساً جنگ تمدن ها برای بقا در مواجهه با منابع رو به کاهش را نشان می دهد. سلاح اطلاعاتی به آگاهی انسان ضربه می زند، راه ها و اشکال شناسایی فرد را در ارتباط با جوامع ثابت از بین می برد، ماتریس حافظه فرد را دگرگون می کند، شخصیتی با پارامترهای از پیش تعیین شده (نوع آگاهی، نیازهای مصنوعی، اشکال خودتعیینی) ایجاد می کند. و غیره) که نیازهای متجاوز را برآورده می کند، سیستم های کنترل دولت دشمن و نیروهای مسلح آن را از کار می اندازد.

عمل نشان داده است که نیروهای مسلح بیشترین تلفات را از استفاده از سلاح های اطلاعاتی "غیر قدرتمند" علیه آنها و قبل از هر چیز از تأثیر عوامل مخرب مؤثر بر سیستم های کنترل و روان انسان متحمل می شوند. سلاح‌های اطلاعاتی و وظیفه‌شناسانه بر اشیاء «ایده‌آل» (سیستم‌های نشانه) یا حامل‌های مادی آنها تأثیر می‌گذارند.

در حال حاضر گسترش جهانی اطلاعات-فرهنگی و اطلاعاتی-ایدئولوژیک غرب از طریق شبکه های مخابراتی جهانی (مثلاً اینترنت) و از طریق رسانه های جمعی انجام می شود. بسیاری از کشورها مجبور به اتخاذ تدابیر ویژه برای محافظت از هموطنان خود، فرهنگ، سنت ها و ارزش های معنوی آنها در برابر نفوذ اطلاعات بیگانه هستند. نیاز به حفاظت از منابع ملی اطلاعات و حفظ محرمانه بودن تبادل اطلاعات در شبکه‌های باز جهان وجود دارد، زیرا این امر می‌تواند منجر به تقابل سیاسی و اقتصادی دولت‌ها، بحران‌های جدید در روابط بین‌الملل شود. بنابراین امنیت اطلاعات، جنگ اطلاعات و سلاح های اطلاعاتی در حال حاضر در مرکز توجه همگان قرار دارد.

سلاح های اطلاعاتی ابزارهایی هستند:

  • - تخریب، تحریف یا سرقت آرایه های اطلاعاتی؛
  • - غلبه بر سیستم های حفاظتی؛
  • - محدودیت در دسترسی کاربران قانونی؛
  • - بی نظمی در کار وسایل فنی، کامپیوتر

حمله به سلاح های اطلاعاتی امروزی را می توان نامید:

  • - ویروس های کامپیوتریقابلیت ضرب، وارد شدن به برنامه ها، انتقال از طریق خطوط ارتباطی، شبکه های داده، غیرفعال کردن سیستم های کنترل و غیره.
  • - بمب های منطقی - ابزارهای تعبیه شده نرم افزاری که از قبل به مراکز اطلاعاتی و کنترلی زیرساخت های نظامی یا غیرنظامی وارد می شوند، به طوری که در یک سیگنال یا در مدت زمان معینیآنها را عملی کنید؛
  • - ابزارهای سرکوب تبادل اطلاعات در شبکه های مخابراتی، جعل اطلاعات در کانال های کنترل دولتی و نظامی.
  • - ابزار خنثی کردن برنامه های آزمایشی؛
  • - انواع خطاهایی که به طور عمدی توسط دشمن وارد نرم افزار شیء شده است.

جهانی بودن، محرمانه بودن، اشکال چندگانه پیاده سازی نرم افزار و سخت افزار، تأثیر رادیکال، انتخاب کافی زمان و مکان کاربرد، و در نهایت، مقرون به صرفه بودن، سلاح های اطلاعاتی را به شدت خطرناک می کند: آنها به راحتی به عنوان ابزار حفاظتی مبدل می شوند، به عنوان مثال، مالکیت معنوی؛ حتی امکان انجام عملیات تهاجمی به صورت ناشناس و بدون اعلان جنگ را فراهم می کند.

زندگی عادی یک ارگانیسم اجتماعی به طور کامل توسط سطح توسعه، کیفیت عملکرد و امنیت محیط اطلاعات تعیین می شود. تولید و مدیریت، دفاع و ارتباطات، حمل و نقل و انرژی، امور مالی، علم و آموزش، رسانه های جمعی - همه چیز به شدت تبادل اطلاعات، کامل بودن، به موقع بودن و قابلیت اطمینان اطلاعات بستگی دارد. این زیرساخت اطلاعاتی جامعه است که هدف سلاح های اطلاعاتی است. اما اول از همه، سلاح های جدید نیروهای مسلح، شرکت های مجتمع دفاعی، ساختارهای مسئول امنیت خارجی و داخلی کشور را هدف قرار می دهند. درجه بالایی از تمرکز ساختارهای مدیریت دولتی اقتصاد روسیه می تواند منجر به عواقب فاجعه بار در نتیجه تهاجم اطلاعاتی شود. نرخ بهبود سلاح های اطلاعاتی (در واقع، هر نوع سلاح تهاجمی) از سرعت توسعه فناوری های دفاعی بیشتر است. بنابراین وظیفه خنثی سازی سلاح های اطلاعاتی، دفع تهدید استفاده از آنها باید به عنوان یکی از وظایف اولویت دار در تامین امنیت ملی کشور تلقی شود.

در گزارش کمیسیون امنیت مشترک که به دستور وزیر دفاع و رئیس سیا در ایالات متحده در ژوئن 1993 ایجاد شد و کار خود را در فوریه 1994 به پایان رساند، آمده است: «... قبلاً تشخیص داده شده است که شبکه های داده تبدیل شدن به میدان نبرد آینده سلاح‌های اطلاعاتی که استراتژی و تاکتیک‌های آن هنوز به‌دقت توسعه نیافته‌اند، با «سرعت‌های الکترونیکی» در دفاع و حمله مورد استفاده قرار خواهند گرفت. فناوری اطلاعات حل و فصل بحران های ژئوپلیتیکی را بدون شلیک یک گلوله تضمین می کند. سیاست امنیت ملی ما و رویه‌های اجرای آن باید به گونه‌ای طراحی شود که از توانایی ما برای راه‌اندازی جنگ‌های اطلاعاتی و ایجاد همه شرایط لازمبرای جلوگیری از راه اندازی چنین جنگ هایی از سوی ایالت های مخالف ایالات متحده...».

نابودی انواع خاصی از آگاهی مستلزم تخریب و سازماندهی مجدد جوامعی است که تشکیل می دهند. نوع داده شدهآگاهی

پنج راه اصلی برای شکست دادن و از بین بردن آگاهی در جنگ وجدانی وجود دارد:

  • 1. آسیب به بستر عصبی مغز، که سطح عملکرد هوشیاری را کاهش می دهد، می تواند بر اساس عمل مواد شیمیایی، مسمومیت طولانی مدت هوا، غذا، قرار گرفتن در معرض تابش مستقیم رخ دهد.
  • 2. پایین آوردن سطح سازماندهی محیط اطلاعاتی و ارتباطی بر اساس از هم پاشیدگی و بدوی شدن آن که آگاهی در آن کار می کند و «زندگی می کند».
  • 3. تأثیر غیبی بر سازمان آگاهی مبتنی بر انتقال مستقیم اشکال فکری به موضوع شکست.
  • 4. سازماندهی و توزیع ویژه از طریق کانال های ارتباطی تصاویر و متون که کار آگاهی را از بین می برد (می توان آن را به طور مشروط به عنوان یک سلاح روانگردان معرفی کرد).
  • 5. تخریب روش ها و اشکال شناسایی شخصی در ارتباط با جوامع ثابت، منجر به تغییر در اشکال تعیین سرنوشت و مسخ شخصیت می شود.

اول از همه، این نوع تأثیر در تغییر و دگرگونی انواع هویت‌های تصویری (همذات پنداری عمیق با یک گوی یا موقعیت دیگری که به شیوه‌ای خاص ارائه می‌شود) و احراز هویت (احساس اصالت شخصی) توسط رسانه‌ها انجام می‌شود. بالاتر از همه، تلویزیون در این منطقه است که امروز تمام اقدامات اصلی برای از بین بردن آگاهی روسیه و روسیه پس از شوروی انجام می شود.

هدف نهایی استفاده از سلاح وجدانی نفس بیرون راندن مردم از اشکال تثبیت شده جوامع است. نابودی مردم و تبدیل شدن آن به جمعیت به این دلیل اتفاق می‌افتد که هیچ‌کس نمی‌خواهد خود را با چند قومی که قبلاً به آن تعلق داشته‌اند، مرتبط کند. هدف از بین بردن هویت‌های تصویری تثبیت‌شده، از بین بردن مکانیسم‌های گنجاندن یک فرد در جوامع طبیعی و موجود و جایگزینی این جوامع تکاملی-طبیعی با یک جامعه کاملاً مصنوعی است - جامعه بینندگان در اطراف تلویزیون. مهم نیست که انسان با آنچه از صفحه تلویزیون می بیند و می شنود چگونه رفتار می کند، مهم این است که بیننده ثابتی باشد، زیرا در این صورت می توان او را هدایت کرد و به طور پایدار تحت تأثیر قرار داد. اما در شرایط دنیای رسمی و به اصطلاح جنگ های محلی، جنگ وجدانی بسیار مؤثر است.

امنیت اطلاعات. دوره سخنرانی Artemov A.V.

سوال 3. تهدیدات مدرن برای امنیت اطلاعات در روسیه

طبق قانون امنیتی زیر تهدید امنیتیدرک کرد مجموعه شرایط و عواملی که برای منافع حیاتی فرد، جامعه و دولت خطر ایجاد می کند. مفهوم امنیت ملی فدراسیون روسیه تهدید را تعریف نمی کند، اما برخی از آنها را در حوزه اطلاعات نام می برد. بنابراین، خطر این است:

- تمایل تعدادی از کشورها برای تسلط بر فضای اطلاعات جهانی؛

- بیرون راندن دولت از بازار اطلاعات داخلی و خارجی؛

- توسعه مفهوم جنگ اطلاعاتی توسط تعدادی از کشورها.

- نقض عملکرد عادی سیستم های اطلاعاتی؛

- نقض ایمنی منابع اطلاعاتی، دستیابی به دسترسی غیرمجاز به آنها.

اینها به اصطلاح هستند تهدیدات خارجی ، که سررسید هستند ماهیت رقابتی توسعه روابط بین دولتی و بین المللی. بر این اساس وجود دارد تهدیدات داخلی از بسیاری جهات با اجرای ناکافی تحولات اقتصادی، سیاسی اجتماعی و غیره در حوزه IB مفهوم امنیت ملی آنها را پیش نیازهای ظهور تهدیدات می داند. با توجه به این پیش نیازها، به نظر ما، منابع تهدیدات داخلی عبارتند از:

- تاخیر روسیه در زمینه اطلاع رسانی مقامات دولتی؛

- نقص سیستم سازماندهی قدرت دولتی در تشکیل و اجرای یک سیاست واحد دولتی برای تضمین امنیت اطلاعات.

- جرم انگاری روابط عمومی، رشد جرایم سازمان یافته؛

- افزایش مقیاس تروریسم؛

- تشدید روابط بین قومیتی و پیچیده شدن روابط خارجی.

برای خنثی کردن تهدیدات اطلاعاتی، یک سیستم تاریخی برای حفظ اسرار دولتی وجود دارد که شامل زیرسیستم‌هایی است:

- شبکه ارتباطی محرمانه رمزنگاری

- مقابله با اطلاعات فنی خارجی؛

- حصول اطمینان از رازداری در تاسیسات دولتی بسته.

همراه با اولویت های سنتی اطلاعات فنی خارجی، حوزه منافع آنها به طور فزاینده ای شامل موضوعات فناوری، مالی، تجارت، منابع است که دسترسی به آنها در ارتباط با تبدیل، توسعه فرآیندهای یکپارچه سازی بین المللی و معرفی گسترده باز می شود. فن آوری های کامپیوتری از میان تهدیدات اطلاعاتی موجود، مرتبط ترین آنها تهدیدات هستند امنیت اقتصادیشرکت ها و شرکت هایی که با رقابت ناعادلانه، جاسوسی اقتصادی و صنعتی تعریف می شوند. جاسوسی صنعتی همیشه وجود داشته است.

جاسوسی صنعتینشان می دهد انتقال غیرمجاز فناوری محرمانه، مواد، محصولات، اطلاعات مربوط به آنها.

مواد و روش ها و روش‌های انجام جاسوسی در طول قرن‌ها از توسعه جامعه و دولت بدون تغییر باقی مانده است. در عین حال، تنها ابزار و اشکال رفتار آن در حال تغییر است. این روش ها عبارتند از: رشوه، باج خواهی، فعالیت سفیران جاسوسی، رهگیری پیام های ارائه شده در رسانه های مختلف (رسانه های مغناطیسی، نامه ها و ...).

مربوط به تجزیه و تحلیل اطلاعات دریافتی ، سپس همه چیز بدون تغییر باقی می ماند. توسط شخص یا گروهی از افراد که پردازش تحلیلی و ترکیبی اطلاعات از جمله استفاده از فناوری های جدید اطلاعات را انجام می دهند، با آن برخورد می شود.

توسعه فناوری تا آغاز قرن بیستم. بر ابزار دریافت غیرمجاز اطلاعات تأثیری نداشت: آنها سوراخ هایی را در دیوارها و سقف ها ایجاد کردند، از گذرگاه های مخفی و آینه های شفاف استفاده کردند و در نزدیکی سوراخ کلید و زیر پنجره ها قرار داشتند. ظهور تلگراف و تلفن امکان استفاده را فراهم کرد وسایل فنیبه دست آوردن اطلاعات تعداد زیادی از پیام ها شروع به رهگیری کردند که بر هدایت جنگ ها و موقعیت در بورس تأثیر گذاشت. در 30-40 سال. دیکتافون ها، دوربین های مینیاتوری، میکروفون های مختلف رادیویی ظاهر شدند.

توسعه فناوری های اطلاعاتی جدید امکان رهگیری تعداد زیادی از پیام ها را فراهم کرده است که بر همه حوزه های توسعه اجتماعی و اقتصادی جامعه از جمله توسعه صنعت تأثیر می گذارد.

تجزیه و تحلیل نتایج تحقیقات تهدید اطلاعات نشان می دهد که یکی از تهدیدات اصلی است امنیت دولتیتلاش‌های سرویس‌های اطلاعاتی غربی برای استخراج از سوی فدراسیون روسیه است اطلاعات محرمانه تشکیل دهنده اسرار دولتی، صنعتی، بانکی و سایر انواع اسرار. کشورهای پیشرو غربی به مدرن سازی و توسعه سرویس های اطلاعاتی خود، بهبود اطلاعات فنی و تقویت قابلیت های خود ادامه می دهند.

با در نظر گرفتن محتوای در نظر گرفته شده مفهوم تهدید برای دولت، جامعه و فرد به معنای گسترده، تهدیدهایی را که مستقیماً بر اطلاعات محرمانه پردازش شده تأثیر می گذارد، در نظر خواهیم گرفت. سیستم تهدید امنیتی، اقدامات یا شرایط احتمالی واقعی یا بالقوه ای است که منجر به سرقت، تحریف، دسترسی غیرمجاز، کپی، اصلاح، اصلاح، تخریب اطلاعات محرمانه و اطلاعات مربوط به خود سیستم و در نتیجه منجر به خسارات مستقیم مادی می شود.

در عین حال، تهدیدات برای ایمنی اطلاعات توسط تأثیرات مخرب و تحریف کننده تصادفی و عمدی محیط خارجی، قابلیت اطمینان عملکرد ابزارهای پردازش اطلاعات، و همچنین نفوذ مزدور عمدی کاربران غیرمجاز تعیین می شود. سرقت، تخریب، تخریب، اصلاح و استفاده از اطلاعات پردازش شده است. تجزیه و تحلیل محتوای ویژگی های تهدید به ما اجازه می دهد تا گزینه های زیر را برای طبقه بندی آنها پیشنهاد کنیم (شکل 1).

تجلی تهدیدها با تعدادی الگو مشخص می شود. اولاً، در اختیار داشتن غیرقانونی اطلاعات محرمانه، کپی کردن، اصلاح، تخریب آن به نفع متجاوزان، به منظور ایجاد خسارت. علاوه بر این، اقدامات غیر عمدی پرسنل تعمیر و نگهداری و کاربران نیز منجر به آسیب هایی می شود. ثانیا، راه های اصلی برای اجرای تهدیدات علیه اطلاعات و امنیت اطلاعات عبارتند از:

- منابع مخفی در مقامات و حفاظت اطلاعات؛

- استخدام مقامات دولتی، سازمان ها، شرکت ها و غیره.

- رهگیری و دسترسی غیرمجاز به اطلاعات با استفاده از ابزارهای فنی اطلاعاتی؛

- استفاده از برنامه عمدی تأثیر ریاضی؛

- استراق سمع مکالمات محرمانه در اماکن اداری، حمل و نقل و سایر مکان های انجام آنها.

برنج. 1. طبقه بندی تهدیدات امنیتی

عوامل اصلی تأثیر تهدید که باعث از بین رفتن اطلاعات می شود و منجر به انواع آسیب ها می شود، افزایش خسارات ناشی از اقدامات غیرقانونی عبارتند از:

- حوادثی که باعث خرابی تجهیزات و منابع اطلاعاتی می شود (آتش سوزی، انفجار، تصادف، شوک، برخورد، سقوط، قرار گرفتن در معرض مواد شیمیایی یا فیزیکی).

- شکستن عناصر امکانات پردازش اطلاعات؛

- پیامدهای پدیده های طبیعی (سیل، طوفان، رعد و برق، زلزله و غیره)؛

- سرقت، آسیب عمدی به دارایی های مادی؛

- حوادث و خرابی تجهیزات، نرم افزارها، پایگاه های داده.

- خطا در انباشت، ذخیره سازی، انتقال، استفاده از اطلاعات؛

- خطاهای درک، خواندن، تفسیر محتوای اطلاعات، رعایت قوانین، خطاهای ناشی از ناتوانی، نظارت، وجود تداخل، شکست و تحریف عناصر فردیو نشانه ها یا پیام ها؛

- خطاهای عملیات: نقض امنیت، سرریز فایل، خطاهای زبان مدیریت داده، خطا در تهیه و وارد کردن اطلاعات، خطا در سیستم عامل، برنامه نویسی، خطاهای سخت افزاری، خطا در تفسیر دستورالعمل ها، حذف عملیات و غیره.

- خطاهای اجرای مفهومی؛

- اقدامات مخرب در حوزه مادی؛

- پرحرفی، افشاگری؛ - خسارات ماهیت اجتماعی (مراقبت، اخراج، اعتصاب و غیره).

آسیب اطلاعات در برخی موارد بسته به نوع از دست دادن قابل ارزیابی است. میتونه باشه:

زیان های مرتبط با جبران یا بازپرداخت دارایی های مادی از دست رفته و دزدیده شدهکه شامل:

هزینه جبران خسارت سایر اموال از دست رفته غیر مستقیم؛

هزینه کار تعمیر و بازسازی؛

هزینه های تجزیه و تحلیل و بررسی علل و میزان خسارت؛

هزینه های دیگر؛

هزینه های اضافیبرای پرسنل خدمات ابزار فنی پردازش اطلاعات محرمانه، بازیابی اطلاعات، از سرگیری عملیات سیستم های اطلاعاتی برای جمع آوری، ذخیره سازی، پردازش، کنترل داده ها، از جمله هزینه های:

برای پشتیبانی از منابع اطلاعاتی TSOI؛

پرسنل خدماتی که با پردازش اطلاعات مرتبط نیستند.

پاداش های ویژه، هزینه های حمل و نقل و غیره؛

زیان های عملیاتیمرتبط با آسیب به منافع بانکی یا هزینه های مالی، از دست دادن مشتریان، مشتریان، نیاز به هزینه های اضافی برای بازگرداندن: اعتماد بانک. حاشیه های سود؛ مشتریان از دست رفته؛ درآمد سازمان و غیره؛

از دست دادن وجوه یا آسیب به اموال غیر قابل ترمیم، که فرصت های مالی (پول، اوراق بهادار، نقل و انتقال پول و غیره) را کاهش می دهد.

هزینه ها و زیان های مربوط به جبران خسارت معنوی، آموزش، تخصص و غیره.

با تحلیل داده‌های کمی خسارات، می‌توان به این نتیجه رسید که خسارات ناشی از اعمال مخرب و به‌ویژه جاسوسی اقتصادی به طور مداوم در حال افزایش است و بیشترین میزان را دارد. نتیجه گیری کارشناسان غربی نشان می دهد که درز 20 درصد اطلاعات تجاری در 60 مورد از 100 مورد منجر به ورشکستگی شرکت می شود.

با جمع بندی نتایج یک تجزیه و تحلیل مختصر از تهدیدات موجود برای اطلاعات محرمانه، می توان دو جهت از تأثیر تهدیداتی را که امنیت اطلاعات را کاهش می دهد، مشخص کرد.

اولین مورد، که به طور سنتی در چارچوب حفاظت از اطلاعات محرمانه ایجاد شده است، است تأثیرتسهیل دسترسی غیرمجاز به این اطلاعات دوم، در چارچوب تشکیل شده است درک گستردهمشکلات IS مرتبط با استفاده كردنفنی مدرن و سیستم های سازمانیو همچنین با مشارکت مردم، گروه‌هایی از مردم و جامعه در کل و حساسیت آن‌ها به تأثیرات اطلاعات منفی خارجی.

پس از نظر تئوریک ثابت شده است و عمل نیز بارها تأیید کرده است که روان و تفکر انسان در معرض تأثیرات اطلاعاتی بیرونی است و با سازماندهی مناسب آنها، برنامه ریزی رفتار انسان ممکن می شود. علاوه بر این، اخیراً روش ها و ابزارهای نفوذ رایانه به ناخودآگاه در حال توسعه است تا تأثیر عمیقی بر آن بگذارد. بنابراین، مشکل نه تنها حفاظت از اطلاعات، بلکه حفاظت از تأثیر مخرب اطلاعات که در مقیاس بین المللی و خصلت راهبردی می یابد، موضوعی است. با توجه به تغییر مفهوم توسعه تسلیحات استراتژیک، که مشخص می کند راه حل مسلحانه برای مشکلات جهانی در حال غیرممکن شدن است، مفهوم جنگ اطلاعاتی . اکنون اثربخشی ابزارهای تهاجمی جنگ اطلاعاتی، سلاح های اطلاعاتی از اثربخشی سیستم های حفاظت اطلاعات فراتر رفته است.

خطر از دست دادن اطلاعات محافظت شده در طول فرآیندهای اطلاعاتیکه اعضای آن نماینده منافع متضاد هستند. تجزیه و تحلیل این تهدیدات امکان شناسایی تعدادی از آنها را فراهم کرد ویژگی های مشخصه. در بیشتر موارد، اقدامات فعال طرفین کاملاً آگاهانه و هدفمند است. این اقدامات عبارتند از:

- افشای اطلاعات محرمانه توسط صاحب آن؛

- نشت اطلاعات از طریق کانال های مختلف، عمدتاً فنی؛

- دسترسی غیرمجاز به اطلاعات محرمانه به طرق مختلف.

افشای اطلاعات- این اقدامات عمدی یا سهل‌آمیز مسئولان و شهروندانی که به نحو مقرر اطلاعات مربوط به کار به آنها سپرده شده است که منجر به افشای اطلاعات حفاظت شده و همچنین انتقال این اطلاعات از طریق مجاری باز فنی شده است.. افشا در ارتباط، انتقال، ارائه، ارسال، انتشار، بحث، از دست دادن و افشای اطلاعات محرمانه دیگر به اشخاص و سازمان هایی که حق دسترسی به اسرار محافظت شده را ندارند بیان می شود. افشای اطلاعات می تواند از طریق بسیاری از کانال ها از جمله از طریق انجام شود مرسولات پستی، رادیو، تلویزیون، چاپ و غیره. افشا در طول جلسات کاری، گفتگوها، هنگام بحث در مورد کار مشترک، در قراردادها، در نامه ها و اسناد، جلسات تجاری و غیره امکان پذیر است. در طول چنین رویدادهایی، شرکا تبادل اطلاعات فشرده ای انجام می دهند. در طول ارتباط بین آنها است که یک رابطه "اعتماد" برقرار می شود که منجر به افشای اسرار تجاری می شود.

به عنوان یک قاعده، عوامل مؤثر در افشای اطلاعات محرمانه عبارتند از:

- دانش ضعیف (یا ناآگاهی) از الزامات حفاظت از اطلاعات محرمانه؛

- اقدامات اشتباه پرسنل به دلیل صلاحیت تولید پایین؛

- عدم وجود سیستم کنترل بر اجرای اسناد، تهیه سخنرانی، تبلیغات و نشریات.

- عدم رعایت بدخواهانه و عمدی الزامات حفاظت از اسرار تجاری.

افشای اطلاعات محرمانه به طور اجتناب ناپذیری منجر به خسارات مادی و معنوی می شود.

نشت اطلاعاتبه طور کلی می توان در نظر گرفت انتشار کنترل نشده و غیرقانونی اطلاعات محرمانه خارج از سازمان یا دایره افرادی که این اطلاعات به آنها سپرده شده است.. در عین حال، ماهیت نشت اطلاعات محافظت شده هم با شرایط منشأ آن و هم با علل و شرایط وقوع نشت مشخص می شود.

سوء استفاده از اطلاعات محرمانه به دلیل مدیریت ضعیف پرسنل از طرف مقامات، سازمان ها و ادارات به وجود شرایط زیر کمک می کند:

- تمایل کارکنان سازمان به بیش از حد پرحرفی - 32٪؛

- تمایل کارمندان به کسب درآمد با هر وسیله و به هر قیمتی - 24٪.

- عدم وجود سرویس امنیتی در شرکت - 14٪؛ - عادت کارکنان به اشتراک گذاری اطلاعات در مورد فعالیت های کاری خود با یکدیگر - 12٪.

- استفاده کنترل نشده از سیستم های اطلاعاتی در شرکت - 10%؛

- پیش نیازهای ایجاد موقعیت های درگیری در تیم به دلیل عدم سازگاری روانی کارکنان، انتخاب تصادفی پرسنل، عدم کار رئیس برای متحد کردن تیم و غیره - 8٪.

همچنین نشت اطلاعات حفاظت شده به دلیل وجود شرایط مربوط به موارد زیر است:

- ج ظهور یک رقیب (مهاجم) که به چنین اطلاعاتی علاقه مند است و نیروها و وسایل خاصی را برای به دست آوردن آن صرف می کند.

ناقص بودن هنجارهای حفظ اسرار تجاری و همچنین نقض این هنجارها انحراف از قوانین مربوط به رسیدگی به اسناد، ابزار فنی، نمونه محصول و سایر مواد حاوی اطلاعات محرمانه؛

- عوامل و شرایط مختلفی که در فرآیند علمی، تولیدی، تبلیغاتی، انتشاراتی، اطلاع رسانی و سایر فعالیت های سازمان ایجاد می شود و پیش نیازهای لازم را برای آن ایجاد می کند. نشت اطلاعات که انواع مختلفی از اسرار را تشکیل می دهد .

چنین عوامل و شرایطی ممکن است شامل موارد زیر باشد:

- آگاهی ناکافی کارکنان از قوانین حفاظت از نوع مربوطه راز و عدم درک نیاز به رعایت دقیق آنها.

- گم شدن گواهینامه ها، گذرنامه ها، کلیدهای اتاق های ایمن، خزانه ها، گاوصندوق ها (کابینت های فلزی)، مهرهای شخصی - 12٪.

- آوردن بدون اجازه کارکنان سرویس امنیتی (SB) به قلمرو سازمان سینما، ضبط صدا، عکس و فیلم، ارسال رادیویی، دریافت و تکثیر تجهیزات برای استفاده شخصی. عدم گزارش حقایق درز احتمالی اطلاعات سری به رهبری واحد و سرویس امنیتی؛ حذف از شرکت اسناد محرمانهو محصولات بدون اجازه رئیس سازمان یا رئیس سرویس امنیتی - 4٪.

- تعریف نادرست طبقه بندی امنیتی یک سند (محصول) - 3٪؛

- ارسال نابهنگام اسناد الصاق به پرونده با تبصره اجرا و با تصمیم رئیس واحد. باز گذاشتن محل (انبارهای ویژه) پس از پایان کار - 3٪؛

- گذاشتن اسناد محرمانه روی میزها هنگام خروج از محل، نقض رویه تعیین شده برای آشنایی افراد اعزامی با اسناد و محصولات سری، حمل اسناد و محصولات محرمانه با وسایل نقلیه شخصی و عمومی و انتقال آنها به مکانهایی که به انجام وظایف مربوط نمی شود - 2. %؛

- اجرای نادرست اسناد محرمانه برای چاپ. عدم رعایت روال گزارش به شورای امنیت برای اسناد و محصولات اعتباری به پیمانکار پس از اخراج، قبل از رفتن به تعطیلات، رفتن به سفرهای کاری. اطلاع رسانی نابهنگام به سرویس پرسنل در مورد تغییرات در داده های شخصی و زندگی نامه ای؛ مذاکره در مورد مسائل مخفی بر سر خطوط ارتباطی ناامن؛ انجام کارهای مخفی در خانه؛ تهیه کپی از اسناد محرمانه یا استخراج گزیده از آنها بدون اجازه کتبی رئیس سرویس امنیتی. انتقال و گرفتن بدون رسید اسناد و محصولات محرمانه - 1٪ برای هر مورد.

دلایل سوء استفاده از اطلاعات محرمانه ممکن است شرایط زیر باشد:

استفاده از وسایل فنی غیر تایید شده پردازش اطلاعات محرمانه

کنترل ضعیف بر رعایت قوانین امنیت اطلاعات اقدامات قانونی سازمانی و مهندسی

گردش مالی کارکنان از جمله آنهایی که اطلاعاتی را در اختیار دارند که یک اسرار تجاری است.

تخلفاتی که در حیطه دید دولت و شورای امنیت نباشد ، - میتونه باشه:

آشنایی افراد با اسناد، محصولات، آثار محرمانه که جزو وظایف رسمی آنها نیست.

ارسال اسناد محرمانه به گیرندگانی که با آنها مرتبط نیستند.

تهیه اسناد محرمانه در رسانه های ضبط نشده؛

نقض رویه کار با اسناد محرمانه، محصولاتی که اجازه بررسی آنها توسط افراد غیر مجاز را نمی دهد.

گزارش نابهنگام اطلاعات مربوط به روابط خارج از وظیفه با بستگان مقیم خارج از کشور، با بستگانی که برای اقامت دائم به خارج از کشور سفر می کنند، به سرویس امنیتی.

بازدید از سفارتخانه ها، کنسولگری ها، شرکت ها و شرکت های خصوصی خارجی بدون اجازه مدیریت سازمان.

ایجاد ارتباط رادیویی با آماتورهای رادیویی کشورهای خارجی.

استفاده از اطلاعات محرمانه در مکاتبات رسمی طبقه بندی نشده، شرایط مرجع، مقالات، گزارش ها و سخنرانی ها؛

انتشار پیش از موعد آثار علمی و سایر آثاری که می تواند در سطح اختراع یا اکتشاف تلقی شود و یا انتشار آنها طبق روال مقرر ممنوع است.

اطلاع رسانی شفاهی یا کتبی اطلاعات محرمانه به هرکس از جمله بستگان، مگر اینکه بنا به ضرورت رسمی باشد.

ارسال هرگونه اطلاعات در مورد کار محرمانه جاری هنگام رسیدگی به مسائل شخصی با شکایات، درخواست ها و پیشنهادات به مقامات ایالتی فدرال، مقامات نهادهای تشکیل دهنده فدراسیون روسیه و دولت های محلی.

علاوه بر این، بلایای طبیعی، فجایع، خرابی ها، خرابی ها، حوادث وسایل و تجهیزات فنی به نشت اطلاعات کمک می کند.

راه ها دسترسی غیرمجاز(NSD) به عنوان مشکل نشت اطلاعات محرمانه از مواضع زیر پیشنهاد می شود. موضوع حفاظت در برابر دسترسی غیرمجاز نه تنها با مشکل ایمنی اطلاعات به عنوان یک نوع مالکیت معنوی، بلکه اشخاص حقیقی و حقوقی، دارایی و امنیت شخصی آنها مرتبط است. مشخص است که چنین فعالیت هایی با دریافت، انباشت، ذخیره، پردازش و استفاده از جریان های اطلاعاتی مختلف ارتباط نزدیکی دارند. به محض اینکه اطلاعات نشان دهنده قیمت مشخصی باشد، دریافت آن توسط مهاجم برای او درآمد مشخصی به همراه دارد و در نتیجه توانایی های رقیب را تضعیف می کند. از این رو، هدف اصلی از اقدامات غیرقانونی، به دست آوردن اطلاعاتی در مورد ترکیب، وضعیت و فعالیت های موضوع اطلاعات محرمانه به منظور برآوردن نیازهای اطلاعاتی آنها برای اهداف خودخواهانه و ایجاد تغییراتی در ترکیب اطلاعات است. چنین اقدامی می تواند منجر به اطلاعات نادرست در زمینه های خاصی از فعالیت شود و به ویژه در اعتبارنامه ها، نتایج حل وظایف مدیریتی منعکس شود.

یک تهدید خطرناک تر، تخریب آرایه های اطلاعاتی انباشته شده به صورت مستند یا مغناطیسی و محصولات نرم افزاری در محیط یک سیستم پردازش خودکار داده است. تخریب - این اقدام غیرقانونی با هدف ایجاد خسارت مادی و اطلاعاتی به رقیب توسط مهاجم.

بنابراین، تهدیدات در نظر گرفته شده در رابطه با اطلاعات، به استثنای مورد دوم، به عنوان یک قاعده، هدف قرار گرفته و منجر به دریافت اطلاعات محرمانه توسط یک مهاجم می شود. تجزیه و تحلیل تکنیک ها و روش های سنتی برای به دست آوردن اطلاعات محرمانه این امکان را فراهم می کند تا مشخص ترین منابع و روش های به دست آوردن آن را شناسایی کنیم که به طور کلی اقدامات موضوعات روابط حقوقی در زمینه امنیت اطلاعات را توصیف می کند:

- جمع آوری اطلاعات موجود در رسانه ها، از جمله اسناد رسمی؛

- استفاده از اطلاعات توزیع شده توسط کارکنان سازمان های رقیب؛

- اسناد، گزارش های مشاوران، گزارش ها و اسناد مالی، نمایشگاه ها و بروشورها و غیره؛

- مطالعه محصولات رقیب و سایر سازمان های مورد علاقه به انواع اطلاعات مربوطه، با استفاده از داده های به دست آمده در طی گفتگو با پرسنل خدمات.

- بررسی های مبدل و اطلاعات "ماهیگیری" از کارکنان سازمان در کنگره های علمی و فنی.

- مشاهده مستقیم، به صورت مخفیانه انجام می شود.

- گفتگو در مورد استخدام (بدون قصد استخدام آنها)؛

- استخدام کارمند یک شرکت یا سازمان رقیب برای به دست آوردن اطلاعات مورد نیاز؛

- رشوه دادن به کارمند؛ - استراق سمع مکالمات انجام شده در دفتر و سایر اماکن، شنود پیام های تلگراف، شنود مکالمات تلفنی.

- سرقت نقشه ها، اسناد و غیره

- باج گیری و اخاذی و غیره

منابع و روش های در نظر گرفته شده جامع نیستند، اما به شما امکان می دهند همه را گروه بندی کنید منابع احتمالی نشت اطلاعات به روش زیر:

پرسنل با دسترسیبه اطلاعات محرمانه؛

مدارکحاوی این اطلاعات؛ - ابزارهای فنی و سیستم های پردازش اطلاعاتاز جمله خطوط ارتباطی که از طریق آنها منتقل می شود.

تجزیه و تحلیل نشریات خارجی در مورد منابع نشت اطلاعات در شرکت های تجاری نشان داد که علیرغم درصد بالای کانال های مرتبط با استفاده از تجهیزات اطلاعات فنی و روش های مختلف فناوری برای به دست آوردن اطلاعات، کارکنان همچنان یکی از دلایل اصلی و یکی از منابع هستند. نشت اطلاعات محرمانه که با درصدهای تقریبی زیر برای کانال های نشت اطلاعات تایید می شود:

- رشوه، باج گیری، کارمندان شکار غیرقانونی، معرفی عوامل - 43؛

– شنود مکالمات تلفنی – 5;

– سرقت اسناد – 10;

- نفوذ به کامپیوتر - 18؛

- جمع آوری اطلاعات از کانال های "به تاریکی" - 24.

برای آشکار کردن ویژگی‌های جرایم ارتکابی در حوزه اطلاعات، ویژگی‌های کانال‌های احتمالی نشت اطلاعات، که با در دسترس بودن منابع مربوطه اطلاعات محرمانه تعیین می‌شود، ضروری است. با در نظر گرفتن این واقعیت که پردازش اطلاعات محرمانه در سازمان هایی انجام می شود که پیچیده هستند، توصیه می شود چنین طبقه بندی را در نظر بگیرید. سیستم های سازمانی و فنی, تحت شرایط عمل می کند تاثیرات خارجیو وضعیت داخلی تغییر می کند. در عین حال، صرف نظر از تأثیرات بر اطلاعات محرمانه و سیستم پردازش آن، کانال های در حال ظهور اطلاعات از طریق چنین تخلفاتی خود را نشان می دهند. این کانال ها را می توان در سه گروه اصلی در نظر گرفته شده از منابع احتمالی نشت اطلاعات گروه بندی کرد. بنابراین، گروه اول پرسنل با دسترسی به اطلاعات محرمانه، - نشان می دهد جریان های انسانیو مهمترین گروه از کانال های احتمالی نشت اطلاعات است. از نظر شیوع، کانال های احتمالی نشت اطلاعات این گروه با شاخص های تقریبی زیر مشخص می شود:

- استخدام و اخراج کارکنان شرکت - 32٪؛

- بازدید از شرکت توسط مسافران تجاری - 28٪؛

- برگزاری جلسات در مورد مسائل سری - 15٪.

- انجام کارهای مخفی در محل کار - 15٪؛

- پذیرش، دسترسی و رسیدگی به اطلاعات سری (محرمانه) - 14٪؛

- خروج متخصصان به خارج از کشور - 10٪؛

- سازماندهی کنترل دسترسی و کنترل درون شی - 8٪؛

– کارآموزی توسط دانشجویان – 7%؛

– بازدید از نمایشگاه های بین المللی – 7%؛

- آموزش در دوره های آموزشی پیشرفته - 5٪؛

- تهیه مصوبات و تصمیمات، دستورات و سایر اسناد - 4 درصد.

تخلفات معمول در استخدام و اخراج پرسنل :

- استخدام افراد بدون اخذ مجوز طبق روال تعیین شده.

- دسترسی پرسنل به اطلاعات محرمانه با نقض الزامات تعیین شده؛

- آشنایی نابهنگام و ناقص پرسنل با الزامات قوانین قانونی نظارتی برای اطمینان از امنیت اطلاعات.

- دانش نامطلوب از اقدامات قانونی هنجاری؛

- اخراج پرسنلی که حامل اطلاعات محرمانه هستند.

تخلفات معمول هنگام بازدید از شرکت ها توسط افراد اعزام شده :

- پذیرش افراد اعزام شده با اطلاع رؤسای ادارات در امور محرمانه و اسناد و مدارک بدون صدور مجوز مناسب.

- عدم رعایت الزامات دستورالعمل تسهیلات داخلی در مورد اسکورت افراد اعزام شده وارد واحدها.

- عدم وجود علائم در مورد اطلاعاتی که واقعاً برای نمایندگان سایر شرکت ها صادر شده است.

- پذیرش افراد اعزام شده با دستورالعمل هایی که حاوی دلایل اعزام (شماره و تاریخ قرارداد تجاری، مشخصات فنی طرح مشترک تحقیق و توسعه و غیره) باشد.

- میزان محرمانه بودن موادی که افراد اعزام شده مجاز به آن هستند تعریف نشده است.

تخلفات مربوط به برگزاری جلسات کاری :

- برگزاری جلسات بدون مجوز مناسب از رئیس شرکت یا معاونان وی.

- پذیرش در جلسه افرادی که به موضوعات مورد بحث مربوط نیستند و شرکت آنها به دلیل ضرورت رسمی نیست.

- عدم رعایت دستور رسیدگی به امور محرمانه؛

- عدم رعایت الزامات رژیم تسهیلات داخلی در طول جلسات.

- عکاسی، نمایش محصولات محرمانه، فیلم بدون موافقت شورای امنیت؛

- ضبط صوتی سخنان شرکت کنندگان در جلسه در رسانه ای که در شورای امنیت گنجانده نشده است.

- ارسال نوت بوک (سوابق) با ماهیت سری به مؤسساتی که این اطلاعات مستقیماً به آنها مربوط نمی شود.

- دانش ناکافی کارکنان شرکت کننده در پذیرش افراد اعزام شده از الزامات دستورالعمل در مورد روش دریافت افراد اعزام شده (این مورد توسط حدود 45٪ از پاسخ دهندگان بیان شده است).

نقض در انجام کارهای محرمانه در محل کار عبارتند از عدم وجود وثیقه:

- ابزار ویژه برای محافظت از اطلاعات محرمانه، ارتباطات، ضبط صدا، تقویت صدا، دستگاه های مخابره داخل ساختمان و تلویزیون؛

- وسایل تولید و تکثیر اسناد؛

– وسیله آتش و دزدگیر;

- سیستم های ساعت الکترونیکی، تجهیزات الکتریکی و سایر وسایل فنی اضافی حفاظتی که نشت اطلاعات را به دلیل عوارض جانبی حذف می کند. تابش الکترومغناطیسیو نکات

کانال های نشتی مانند دسترسی و مدیریت اطلاعات محرمانه ، با گسترش دایره افرادی که به اسناد، محصولات، مشخصات فنی دسترسی دارند، شکل می گیرند.

نقض در سازمان دسترسی و کنترل درون شی عبارتند از:

- گم شدن گواهینامه ها، مجوزها، کلیدهای اتاق های ایمن، خزانه ها، گاوصندوق (کمدها)، مهرهای شخصی - 12٪.

- حمل بدون مجوز شورای امنیت به داخل قلمرو شرکت تجهیزات فیلم و عکاسی، ارسال و دریافت رادیویی و همچنین کپی کردن تجهیزات برای استفاده شخصی.

- حذف اسناد و محصولات محرمانه از شرکت بدون مجوز؛

- پس از پایان کار، محل (انبارها) را در حالت بسته و بدون پلمپ بگذارید.

کانال هایی برای درز اطلاعات محرمانه از طریق سازماندهی نادرست گذر از تمرینات فنی و پیش از دیپلم دانش آموزان در موارد زیر نمایان می شود: دانشجویان و دانشجویان دانشگاه ها و متوسطه تخصصی موسسات آموزشیپس از اتمام دوره کارآموزی، در شغل دائمی که در آن دوره کارآموزی داشته و با اطلاعاتی که اسرار دولتی یا تجاری است و به دلایل دیگر آشنا شده اند، ثبت نام نمی کنند.

تخلفات معمول در حل مشکلات با ماهیت بخشی و بین بخشی :

- گنجاندن اطلاعات محرمانه در اسناد بازبه منظور ساده سازی ترتیب تحویل و هماهنگی اسناد؛

- نگهداری سوابق محرمانه در دفترچه های شخصی، نوت بوک ها;

- آشنایی با آثار و اطلاعات محرمانه افرادی که وظایف آنها را شامل نمی شود.

- ارسال اسناد محرمانه به گیرندگانی که با آنها مرتبط نیستند.

بنابراین، تجزیه و تحلیل تهدیدات برای اطلاعات به ما اجازه می دهد تا ویژگی های آن را که مشمول حمایت قانونی هستند، روشن کنیم. ضمناً محتوای این املاک با در نظر گرفتن مفاد مقررات جاری مورد توجه قرار خواهد گرفت.

این متن یک مقدمه است.از کتاب نویسنده

سوال 1. جایگاه امنیت اطلاعات در سیستم امنیت ملی روسیه: مفهوم، ساختار و محتوا اطلاع رسانی فعالیت های اجتماعی سیاسی، اقتصادی و نظامی کشور و در نتیجه توسعه سریع سیستم های اطلاعاتی.

از کتاب نویسنده

سوال 2. اسناد راهنمای اصلی تنظیم کننده مسائل امنیت اطلاعات با توجه به مفهوم امنیت ملی روسیه، مصوب 17 دسامبر 1997 رئیس جمهور فدراسیون روسیه به شماره 1300 (در تاریخ 10 ژانویه 2000 اصلاح شده) که منعکس کننده به نام «منشور اوکیناوا

از کتاب نویسنده

سوال 2. تهدیدات اطلاعات محرمانه سازمان کلیه منابع اطلاعاتی شرکت دائماً در معرض تهدیدات عینی و ذهنی از دست دادن حامل یا ارزش اطلاعات هستند.

از کتاب نویسنده

سوال 1. ویژگی های امنیت اطلاعات بانک ها از بدو تاسیس، بانک ها همواره منافع مجرمانه را برانگیخته اند. و این علاقه نه تنها با ذخیره وجوه در موسسات اعتباری همراه بود، بلکه با این واقعیت که بانک‌ها بخش مهمی را متمرکز کردند.

از کتاب نویسنده

سوال 1. یک مدل تعمیم یافته از فرآیندهای امنیت اطلاعات مدل های کلی سیستم ها و فرآیندهای امنیت اطلاعات مدل هایی هستند که به شما امکان می دهند ویژگی های کلی این سیستم ها و فرآیندها را بر خلاف مدل های محلی و خصوصی تعیین (ارزیابی) کنید.

از کتاب نویسنده

سوال 1. وضعیت مسائل امنیت اطلاعات در حال حاضر، مسائل امنیت اطلاعات در دانشگاه ها به طور فزاینده ای مطرح شده است. لازم به یادآوری است که مشکل تخلفات رایانه ای از دانشگاه ها سرچشمه گرفته است (مثلاً ویروس موریس). توسط

از کتاب نویسنده

سوال 2. تهدیدات و آسیب پذیری های CLMS منابع شبکهو خدمات شبکه برای فعالیت های یادگیری. لازم به ذکر است که CPS های مدرن در آنها بسیار ناهمگن هستند

از کتاب نویسنده

فصل 2 مشکلات و تهدیدات امنیت اطلاعات امنیت ملی فدراسیون روسیه اساساً به تضمین امنیت اطلاعات بستگی دارد و در مسیر پیشرفت فناوری این وابستگی افزایش خواهد یافت. دکترین اطلاعات

لازم به ذکر است که اگرچه مشکلات امنیت اطلاعات ناشی از اطلاعات سازی جهانی است، اما برای روسیه به دلیل موقعیت ژئوپلیتیک و اقتصادی آن اهمیت ویژه ای پیدا می کند.

در دکترین امنیت اطلاعات فدراسیون روسیه که در تاریخ 9 سپتامبر 2000 توسط رئیس جمهور فدراسیون روسیه تصویب شد، تهدیدات امنیت اطلاعات کشور با توجه به جهت کلی خود به تهدیدها تقسیم می شوند:

حقوق و آزادی های قانون اساسی انسان و شهروند در منطقه فعالیت های اطلاعاتی;

حیات معنوی جامعه؛

امنیت اطلاعات

زیرساخت اطلاعاتی؛

منابع اطلاعاتی.

تهدیدات حقوق و آزادی های یک فرد و یک شهروند در قانون اساسی در زمینه امنیت اطلاعات می تواند موارد زیر باشد:

تصویب قوانین قانونی هنجاری توسط مقامات دولتی که حقوق اساسی و آزادی های شهروندان را در زمینه فعالیت های اطلاعاتی نقض می کند.

ایجاد انحصار برای تشکیل، دریافت و انتشار اطلاعات در فدراسیون روسیه، از جمله از طریق استفاده از سیستم های مخابراتی.

مخالفت، از جمله ساختارهای جنایی، با استفاده شهروندان از حقوق قانونی خود از اسرار شخصی و خانوادگی، محرمانه بودن مکاتبات، مکالمات تلفنی و سایر ارتباطات و همچنین اعمال ناکارآمد چارچوب نظارتی و قانونی موجود در این زمینه.

محدودیت غیرمنطقی و بیش از حد دسترسی به اطلاعات ضروری اجتماعی؛

نقض حقوق و آزادی های قانون اساسی انسان و شهروند در عرصه رسانه های جمعی؛

عدم انطباق مقامات دولتی، سازمان ها و شهروندان با الزامات قانون فدراسیون روسیه که روابط در حوزه اطلاعات را تنظیم می کند.

تهدیدهای زندگی معنوی جامعه می تواند به شرح زیر باشد:

استفاده از ابزارهای تأثیرگذاری بر آگاهی جمعی شهروندان؛

بی نظمی و تخریب نظام انباشت و حفظ ارزش های فرهنگی از جمله آرشیو.

محدودیت دسترسی شهروندان به منابع اطلاعات دولتی باز مقامات دولتی، سایر اطلاعات مهم اجتماعی.

کاهش پتانسیل معنوی، اخلاقی و خلاق روسیه؛

دستکاری اطلاعات (اطلاعات غلط، مخفی کردن یا تحریف اطلاعات).

تهدیدات زیرساخت اطلاعاتی می تواند به شرح زیر باشد:

نقض هدفمندی و به موقع بودن تبادل اطلاعات، جمع آوری و استفاده غیرقانونی از اطلاعات؛

نقض فناوری پردازش اطلاعات؛

معرفی قطعاتی به محصولات سخت افزاری و نرم افزاری که عملکردهایی را اجرا می کنند که در اسناد این محصولات پیش بینی نشده است.

توسعه و توزیع برنامه هایی که عملکرد عادی سیستم های اطلاعاتی و مخابراتی از جمله سیستم های امنیت اطلاعات را مختل می کند.

تخریب، آسیب، سرکوب الکترونیکی یا تخریب وسایل و سیستم های پردازش اطلاعات، مخابرات و ارتباطات؛

سرقت کلیدهای نرم افزاری یا سخت افزاری و وسایل حفاظت از اطلاعات رمزنگاری شده؛

رهگیری اطلاعات در کانال های فنی، نشت آن که در حین عملیات ابزارهای فنی پردازش و ذخیره سازی و همچنین در هنگام انتقال اطلاعات از طریق کانال های ارتباطی رخ می دهد.

پیاده سازی لوازم برقیرهگیری اطلاعات در ابزارهای فنی پردازش، ذخیره و انتقال اطلاعات از طریق

کانال های ارتباطی و همچنین اماکن اداری مقامات و سازمان های دولتی؛

تخریب، آسیب، تخریب یا سرقت ماشین و سایر رسانه های ذخیره سازی؛

رهگیری، رمزگشایی و تحمیل اطلاعات نادرست در شبکه های انتقال داده، خطوط ارتباطی و سیستم های اطلاعات انبوه؛

تاثیر روی رمز عبور - سیستم های کلیدیحفاظت از سیستم های خودکار برای پردازش و انتقال اطلاعات؛

خرید فناوری اطلاعات، وسایل اطلاعاتی، مخابرات و ارتباطات در خارج از کشور که دارای مشابه داخلی هستند که از نظر ویژگی ها نسبت به مدل های خارجی پایین تر نیستند.

تهدیدات منابع اطلاعاتی می تواند به شرح زیر باشد:

فعالیتهای فضایی، هوایی، دریایی و زمینی وسایل فنی شناسایی کشورهای خارجی؛

اجرای دسترسی غیرمجاز به منابع اطلاعاتی و استفاده غیرقانونی از آنها؛

سرقت منابع اطلاعاتی از کتابخانه ها، آرشیوها، بانک ها و پایگاه های اطلاعاتی؛

نقض محدودیت های قانونی در انتشار منابع اطلاعاتی.

رئیس جمهور فدراسیون روسیه در سخنرانی امنیت ملی خود (13 ژوئن 1996)، تهدیدهای اصلی روسیه در حوزه اطلاعات را به شرح زیر تعریف کرد:

داخلی - عقب ماندن کشور از کشورهای پیشرو از نظر سطح و سرعت اطلاع رسانی، فقدان یک سیاست اطلاعاتی مشخص و مشخص.

خارجی - تلاش برای جلوگیری از مشارکت روسیه در شرایط مساوی در تبادل اطلاعات بین المللی، مداخله و نفوذ هدفمند به فعالیت ها و توسعه زیرساخت اطلاعاتی فدراسیون روسیه، تمایل به کاهش استفاده از زبان روسی به عنوان یک وسیله ارتباطی بین المللی. و از طریق این تنگ شدن فضای اطلاعاتی روسیه.

این و سایر تهدیدات داخلی و خارجی با توجه به روش های نفوذ (پیاده سازی) به اطلاعاتی، نرم افزاری-ریاضی، فیزیکی و سازمانی تقسیم می شوند.

تهدیدهای اطلاعاتی از طریق تحقق می یابند

دسترسی غیرمجاز به منابع اطلاعاتی و سرقت آنها به منظور استفاده غیرقانونی، دستکاری منفی اطلاعات (اطلاعات نادرست، تحریف اطلاعات، پنهان کردن آن)، نقض فناوری پردازش اطلاعات و غیره.

نرم افزارها و تهدیدات ریاضی با وارد کردن سخت افزار و سیستم های نرم افزاریاجزایی که عملکردهایی را انجام می دهند که در مستندات این سیستم ها توضیح داده نشده است و کارایی عملکرد آنها را کاهش می دهند، توسعه و توزیع برنامه هایی (ویروس ها، اسب های تروجان و غیره) که عملکرد عادی سیستم ها از جمله سیستم های امنیت اطلاعات را مختل می کنند.

تهدیدهای فیزیکی با تأثیر فیزیکی (تخریب، آسیب، سرقت) بر روی سیستم های اطلاعاتی و عناصر آنها، رهگیری سیگنال اطلاعات در کانال های انتقال یا در محل های اداری و غیره همراه است.

تهدیدهای سازمانی اول از همه شامل یک چارچوب قانونی ضعیف برای تضمین امنیت اطلاعات است. عملاً هیچ پشتیبانی قانونی برای امنیت اطلاعات در سطح منطقه ای وجود ندارد. الزامات قوانین موجود (قانون اساسی فدراسیون روسیه، قوانین فدراسیون روسیه "در مورد امنیت"، "در مورد اسرار دولتی"، "در مورد اطلاعات، اطلاعات و حفاظت اطلاعات و غیره) همیشه برآورده نمی شود. کاستی‌های نظام حقوقی به این واقعیت منجر می‌شود که حجم قابل توجهی از اطلاعات با دسترسی محدود در حوزه‌های مالی - مبادلاتی، مالیاتی، گمرکی، اقتصادی خارجی، مسکن و سایر حوزه‌ها در قالب پایگاه‌های اطلاعاتی مشخص توسط شرکت‌های تجاری مختلف توزیع می‌شود.

در فضای اطلاعات، از جایگاه امنیت اطلاعات، متداول ترین دو خطر است: 1.

کنترل (استخراج) منابع اطلاعاتی دولت، یعنی در واقع اطلاعات اطلاعاتی (جاسوسی). فضای اطلاعاتی حوزه فعالیت بسیاری از سرویس های اطلاعاتی بوده و هست. امروزه هوش اطلاعاتی به دو صورت قابل پیاده سازی است: نفوذ غیرمجاز به سیستم های اطلاعاتی و کنترلی. از طریق قانونی، به دلیل مشارکت فعال شرکت های خارجی در ایجاد ساختار اطلاعات روسیه. در عین حال، علاوه بر پیامدهای منفی مرتبط با این واقعیت که منابع اطلاعاتی کشور تحت کنترل ساختارهای خارجی مربوطه است، آسیب مستقیم به اقتصاد وارد می شود - علم و تولید داخلی بدون دستور خود رها می شود. 2)

تهدید تخریب یا بی نظمی منابع اطلاعاتی عناصر ساختارهای دولتی. با سطح کنونی توسعه فناوری اطلاعات، چنین تأثیراتی حتی در زمان صلح نیز قابل انجام است. آنها مملو از تخریب اطلاعات ارزشمند برای دولت، تحریف آن یا معرفی اطلاعات منفی به منظور از هم گسیختگی یا پذیرش هستند. تصمیمات اشتباهدر سطح مناسب دولت

امنیت شبکه های کامپیوتری جایگاه ویژه ای را اشغال کرده است که به شما امکان می دهد حجم زیادی از منابع اطلاعاتی را در مقیاس محلی و جهانی ترکیب و به اشتراک بگذارید. شبکه های کامپیوتربه یکی از اصلی ترین ابزارهای ارتباطی اطلاعات تبدیل شود. در عین حال، قابلیت های عظیم آنها با مشکل تضمین امنیت اطلاعات در تضاد است. این شرایط باید هنگام ایجاد و توسعه شبکه های کامپیوتری محلی و جهانی در نظر گرفته شود. بدین ترتیب، در فرآیند ایجاد اینترنت در ایالات متحده در ژانویه 1981، مرکز امنیت رایانه ای وزارت دفاع ایجاد شد، در سال 1985 به مرکز امنیت رایانه ملی تبدیل و به آژانس امنیت ملی منتقل شد.

تجزیه و تحلیل تهدیدات فوق، اشکال و روش های تأثیر آنها بر اشیاء امنیتی در حوزه اطلاعات، و همچنین روش ها و ابزارهای مبارزه با این تهدیدات، به ما امکان می دهد ادعا کنیم که در حال حاضر دو جهت از هم اکنون شروع به متبلور شدن در تئوری و عمل امنیت اطلاعات، که می توان آن را (اگر چه به صورت مشروط) به عنوان امنیت اطلاعات و روانشناختی و حفاظت از اطلاعات شناسایی کرد.

اطلاعات و امنیت روانی - وضعیت محافظت از شهروندان، گروه های فردی و اقشار اجتماعی جامعه، انجمن های توده ای مردم، جمعیت به عنوان یک کل از اطلاعات منفی و تأثیرات روانی انجام شده در فضای اطلاعات (در این مورد بعداً بحث خواهد شد. ).

حفاظت از اطلاعات - تضمین امنیت اطلاعات (مقابله با تهدیدات زیرساخت اطلاعاتی و منابع اطلاعاتی).

در حال حاضر، فعال ترین مشکلات توسعه یافته امنیت اطلاعات: اقدامات سازمانی، قانونی، فنی و فناوری برای جلوگیری و دفع تهدیدات برای منابع و سیستم های اطلاعاتی، از بین بردن پیامدهای آنها. تئوری امنیت اطلاعات در حال شکل گیری است، روش ها و ابزارهای امنیت اطلاعات در حال ایجاد و به طور فعال در عمل استفاده می شود، متخصصان در تعدادی از تخصص ها و تخصص ها مانند فناوری امنیت اطلاعات، امنیت اطلاعات یکپارچه سیستم های خودکار، اطلاعات در حال آموزش هستند. امنیت و حفاظت و غیره 11.3.


مقدمه 3

1. مفهوم تهدید امنیت اطلاعات 4

2. منابع تهدید امنیت اطلاعات فدراسیون روسیه 9

3. روش ها و وسایل حفاظت از اطلاعات 11

4. نمونه هایی از تهدیدات امنیت اطلاعات 14

نتیجه گیری 19

فهرست منابع استفاده شده 20

معرفی

در سالهای اخیر، فناوری های کامپیوتریعمیقاً در زندگی ما جا افتاده است. برای مردم زمان ما بسیار دشوار است که تصور کنند بدون رایانه چگونه کار می کردند، آنها بسیار به آنها عادت کرده اند. با در دسترس بودن رایانه ها، مردم نیز شروع به استفاده فعال از خدمات اینترنت - ایمیل، شبکه جهانی وب، بانکداری اینترنتی کردند. در حال حاضر، هر روز صبح افراد عادی با مشاهده استاندارد فید اخبار، بررسی محتویات ایمیل شخصی، بازدید از شبکه های اجتماعی مختلف محبوب، خرید از فروشگاه های آنلاین، پرداخت هزینه برای خدمات مختلف و غیره آغاز می شود. اینترنت به آرامی اما مطمئنا تبدیل شده است. یک دستیار ثابت در امور روزمره ما.

اینترنت ارتباط را تسهیل می کند و قطع می کند موانع زبان، حالا حتی اگر دوستتان هزار کیلومتر دورتر از شما در شهر یا کشور دیگری زندگی کند، می توانید در صورت تمایل حداقل در تمام طول روز با او ارتباط برقرار کنید.

اما با همه مزیت های اینترنت، خطرات زیادی نیز در کمین آن است. اول از همه، اینها تهدیدی برای امنیت شخصی و دولتی است. اینترنت فضای آزاد است که در آن داده های شخصی، داده های کارت بانکی را می توان به راحتی به سرقت برد، جنگ های اطلاعاتی در وب به راه انداخته می شود، درگیری های اطلاعاتی ایجاد می شود.

بنابراین تهدید امنیت اطلاعات یکی از مهم ترین مشکلات زندگی بشر مدرن است و باید بدانیم که از کجا می آید و چگونه می توانیم از خود محافظت کنیم.

1. مفهوم تهدید امنیت اطلاعات

زندگی جامعه مدرن بدون فناوری اطلاعات مدرن غیرقابل تصور است. رایانه ها به سیستم های بانکی خدمات می دهند، عملکرد راکتورهای هسته ای را کنترل می کنند، انرژی را توزیع می کنند، برنامه قطارها را نظارت می کنند، هواپیماها و فضاپیماها را کنترل می کنند. شبکه های کامپیوتری و مخابراتی، قابلیت اطمینان و ظرفیت سیستم های دفاعی و امنیتی کشور را از پیش تعیین می کند. رایانه ها ذخیره سازی اطلاعات، پردازش و ارائه آن به مصرف کنندگان را فراهم می کنند، بنابراین فناوری اطلاعات را پیاده سازی می کنند.

با این حال، دقیقاً درجه بالای اتوماسیون است که خطر کاهش امنیت (شخصی، اطلاعاتی، دولتی و غیره) را ایجاد می کند. در دسترس بودن و استفاده گسترده از فناوری‌های اطلاعاتی و رایانه‌ها، آنها را به شدت در برابر تأثیرات مخرب آسیب‌پذیر می‌سازد. نمونه های زیادی از این وجود دارد.

زیر تهدید امنیت اطلاعاتبه معنای عمل یا رویدادی است که می تواند منجر به تخریب، تحریف یا استفاده غیرمجاز از منابع اطلاعاتی، از جمله اطلاعات ذخیره شده، انتقال یافته و پردازش شده و همچنین نرم افزار و سخت افزار شود.

انواع اصلی تهدیدات برای امنیت فناوری اطلاعات و اطلاعات (تهدید منافع موضوعات روابط اطلاعاتی) عبارتند از:

  • بلایای طبیعی و حوادث (سیل، طوفان، زلزله، آتش سوزی و غیره)؛
  • خرابی و خرابی تجهیزات (وسایل فنی) AITU.
  • عواقب خطاها در طراحی و توسعه اجزای AITU (سخت افزار، فناوری پردازش اطلاعات، برنامه ها، ساختارهای داده و غیره)؛
  • خطاهای عملیاتی (کاربران، اپراتورها و سایر پرسنل)؛
  • اقدامات عمدی متخلفان و مزاحمان (افراد متخلف از بین کارکنان، مجرمان، جاسوسان، خرابکاران و غیره).

تهدیدات امنیتی را می توان بر اساس معیارهای مختلفی طبقه بندی کرد.

در نتیجه عمل: 1) تهدید نشت؛ 2) تهدید اصلاح؛ 3) تهدید از دست دادن.

با نقض ویژگی های اطلاعات: الف) تهدید به نقض محرمانه بودن اطلاعات پردازش شده؛ ب) تهدید به نقض یکپارچگی اطلاعات پردازش شده؛ ج) تهدید اختلال سیستم (انکار سرویس)، یعنی تهدید در دسترس بودن.

بر اساس ماهیت وقوع: 1) طبیعی; 2) مصنوعی

تهدیدات طبیعیتهدیدهایی هستند که در اثر تأثیر فرآیندهای فیزیکی عینی یا بلایای طبیعی بر یک سیستم رایانه ای و عناصر آن ایجاد می شوند.

تهدیدات انسان سازتهدیدهایی برای سیستم کامپیوتری هستند که در اثر فعالیت های انسانی ایجاد می شوند. در میان آنها، بر اساس انگیزه اقدامات، می توان تشخیص داد:

ولی) غیر عمدتهدیدات (غیر عمدی، تصادفی) ناشی از خطاهای طراحی سیستم کامپیوتریو عناصر آن، خطا در نرم افزار، خطا در اقدامات پرسنل و غیره؛

ب) حساب شدهتهدیدات (عمدی) مرتبط با آرزوهای خودخواهانه افراد (مزاحمین). منابع تهدیدات در ارتباط با فناوری اطلاعات می تواند خارجی یا داخلی باشد (اجزای خود سیستم کامپیوتری - سخت افزار، برنامه ها، پرسنل آن).

اصلی ترین تهدیدهای غیرعمدی انسان (اعمالی که افراد به طور تصادفی، از طریق جهل، بی توجهی یا سهل انگاری، از روی کنجکاوی، اما بدون قصد سوء انجام می دهند):

  1. اقدامات غیرعمدی منجر به از کار افتادن جزئی یا کامل سیستم یا از بین رفتن سخت افزار، نرم افزار، منابع اطلاعاتی سیستم (آسیب غیر عمدی به تجهیزات، حذف، اعوجاج فایل ها از اطلاعات مهمیا برنامه ها، از جمله سیستم و غیره)؛
  2. گنجاندن غیرقانونی تجهیزات یا تغییر در حالت های عملکرد دستگاه ها و برنامه ها؛
  3. آسیب غیر عمدی به رسانه های ذخیره سازی؛
  4. راه‌اندازی برنامه‌های فن‌آوری که در صورت استفاده نادرست، می‌توانند باعث از دست دادن عملکرد سیستم (تجمع یا حلقه) یا تغییرات غیرقابل برگشت در سیستم (قالب‌بندی یا تغییر ساختار رسانه ذخیره‌سازی، حذف داده‌ها و غیره) شوند.
  5. معرفی و استفاده غیرقانونی از برنامه های ضبط نشده (بازی، آموزشی، فناوری و غیره که برای انجام وظایف رسمی متخلف ضروری نیست) همراه با صرف غیر منطقی منابع (بار پردازنده، توقیف) حافظه دسترسی تصادفیو حافظه در رسانه های خارجی)؛
  6. عفونت کامپیوتر با ویروس؛
  7. اقدامات بی دقتی که منجر به افشای اطلاعات محرمانه یا در دسترس قرار دادن آن برای عموم می شود.
  8. افشا، انتقال یا از دست دادن ویژگی های کنترل دسترسی (رمزهای عبور، کلیدهای رمزگذاری، کارت های شناسایی، پاس ها و غیره).
  9. طراحی معماری سیستم، فناوری های پردازش داده ها، توسعه برنامه های کاربردی با قابلیت هایی که عملکرد سیستم و امنیت اطلاعات را تهدید می کند.
  10. نادیده گرفتن محدودیت های سازمانی ( حقوق تثبیت شدهگل و لای) در رتبه در سیستم؛
  11. ورود به سیستم با دور زدن وسایل حفاظتی (بارگیری یک سیستم عامل خارجی از رسانه های مغناطیسی قابل جابجایی و غیره)؛
  12. استفاده ناکارآمد، تنظیم یا غیرقانونی کردن اقدامات امنیتی توسط پرسنل امنیتی؛
  13. ارسال اطلاعات به آدرس اشتباه مشترک (دستگاه)؛
  14. وارد کردن داده های اشتباه؛
  15. آسیب غیر عمدی به کانال های ارتباطی c.124]

اصلی ترین تهدیدات مصنوعی عمدی با روش های احتمالی ایجاد اختلال در کار، غیرفعال کردن سیستم، نفوذ به سیستم و دسترسی غیرمجاز به اطلاعات مشخص می شود:

  1. تخریب فیزیکی سیستم (با انفجار، آتش سوزی و غیره) یا غیرفعال کردن تمام یا برخی از مهم ترین اجزای یک سیستم کامپیوتری (دستگاه ها، حامل های مهم). اطلاعات سیستم، افراد از میان کارکنان و غیره)؛
  2. خاموش شدن یا از کار افتادن زیرسیستم ها برای اطمینان از عملکرد سیستم های محاسباتی (تامین برق، خنک کننده و تهویه، خطوط ارتباطی و غیره)؛
  3. اقدامات برای اختلال در عملکرد سیستم (تغییر حالت های عملکرد دستگاه ها یا برنامه ها، اعتصاب، خرابکاری پرسنل، راه اندازی تداخل رادیویی فعال قدرتمند در فرکانس های عملیاتی دستگاه های سیستم و غیره)؛
  4. معرفی عوامل به تعداد پرسنل سیستم (از جمله، احتمالاً، به گروه اداری مسئول امنیت).
  5. استخدام پرسنل یا کاربران فردی با اختیارات خاص (از طریق رشوه، باج گیری و غیره).
  6. استفاده از دستگاه های شنود، عکاسی و فیلم برداری از راه دور و غیره؛
  7. رهگیری تشعشعات جعلی الکترومغناطیسی، صوتی و دیگر دستگاه ها و خطوط ارتباطی، و همچنین هدایت تابش فعال به وسایل فنی کمکی که مستقیماً در پردازش اطلاعات دخالت ندارند (خطوط تلفن، شبکه های برق، گرمایش و غیره).
  8. رهگیری داده های ارسال شده از طریق کانال های ارتباطی و تجزیه و تحلیل آنها به منظور کشف پروتکل های تبادل، قوانین ورود به ارتباط و مجوز کاربر و تلاش های بعدی برای تقلید از آنها به منظور نفوذ به سیستم.
  9. سرقت حامل های اطلاعات (دیسک، فلش نوار، تراشه های حافظه، دستگاه های ذخیره سازی و رایانه های شخصی)؛
  10. کپی غیر مجاز رسانه های اطلاعاتی؛
  11. سرقت ضایعات تولیدی (چاپ، سوابق، رسانه های ذخیره سازی از کار افتاده و غیره)؛
  12. خواندن بقیه اطلاعات از RAM و از دستگاه های ذخیره سازی خارجی؛
  13. خواندن اطلاعات مناطق رم مورد استفاده سیستم عامل (از جمله زیرسیستم حفاظت) یا سایر کاربران در حالت ناهمزمان، با استفاده از کاستی های چند وظیفه ای سیستم های عاملو سیستم های برنامه نویسی
  14. به دست آوردن غیرقانونی رمزهای عبور و سایر ملزومات کنترل دسترسی (مخفیانه، با استفاده از سهل انگاری کاربران، با انتخاب، تقلید از رابط سیستم و غیره) با تغییر چهره به عنوان کاربر ثبت نام شده ("ماسکار").
  15. استفاده غیرمجاز از پایانه‌های کاربر که دارای ویژگی‌های فیزیکی منحصربه‌فرد هستند، مانند یک عدد ایستگاه کاریدر شبکه، آدرس فیزیکی، آدرس در سیستم ارتباطی، واحد کدگذاری سخت افزاری و غیره؛
  16. باز کردن رمزهای محافظت رمزی اطلاعات؛
  17. معرفی پیوست‌های ویژه سخت‌افزاری، برنامه‌های «نشانک‌ها» و «ویروس‌ها» («اسب‌های تروجان» و «اشکال‌ها»)، یعنی بخش‌هایی از برنامه‌هایی که برای اجرای عملکردهای اعلام‌شده مورد نیاز نیستند، اما به شما امکان می‌دهند بر سیستم حفاظتی غلبه کنید. دسترسی مخفیانه و غیرقانونی به منابع سیستم به منظور ثبت و انتقال اطلاعات حیاتی و یا اختلال در عملکرد سیستم؛
  18. اتصال غیرقانونی به خطوط ارتباطی به منظور کار "بین خطوط"، با استفاده از مکث در اقدامات یک کاربر قانونی از طرف او، و به دنبال آن معرفی پیام های نادرست یا اصلاح پیام های ارسال شده.
  19. اتصال غیرقانونی به خطوط ارتباطی با هدف جایگزینی مستقیم کاربر قانونی توسط وی خاموشی فیزیکیپس از ورود و احراز هویت موفقیت آمیز، به دنبال آن ارائه اطلاعات نادرست و تحمیل پیام های نادرست. c.71]

لازم به ذکر است که اغلب برای دستیابی به هدف، مهاجم نه یک روش، بلکه ترکیبی از آنها را از موارد ذکر شده در بالا استفاده می کند.

2. منابع تهدید امنیت اطلاعات فدراسیون روسیه

منابع تهدیدامنیت اطلاعات فدراسیون روسیه به خارجی و داخلی تقسیم می شود.

به خارجی منابعمربوط بودن:

  • فعالیت های ساختارهای سیاسی، اقتصادی، نظامی، اطلاعاتی و اطلاعاتی خارجی علیه منافع فدراسیون روسیه در حوزه اطلاعات.
  • تمایل تعدادی از کشورها برای تسلط و تجاوز به منافع روسیه در فضای جهانی اطلاعات و بیرون راندن آن از بازارهای اطلاعاتی خارجی و داخلی؛
  • تشدید رقابت بین المللی برای در اختیار داشتن فناوری اطلاعات و منابع؛
  • فعالیت های سازمان های تروریستی بین المللی؛
  • افزایش شکاف فن‌آوری بین قدرت‌های پیشرو جهان و ایجاد قابلیت‌های آنها برای مقابله با ایجاد فناوری‌های اطلاعاتی رقابتی روسیه؛
  • فعالیتهای فضایی، هوایی، دریایی و زمینی فنی و سایر وسایل (انواع) شناسایی کشورهای خارجی.
  • توسعه مفاهیم جنگ های اطلاعاتی توسط تعدادی از کشورها، که ایجاد ابزارهای نفوذ خطرناک در حوزه های اطلاعاتی سایر کشورهای جهان، اختلال در عملکرد عادی سیستم های اطلاعاتی و مخابراتی، ایمنی سیستم های اطلاعاتی را فراهم می کند. منابع اطلاعاتی و دسترسی غیرمجاز به آنها. 7، ص 15]

به منابع داخلیمربوط بودن:

  • وضعیت بحرانی صنایع داخلی؛
  • وضعیت نامطلوب جرم زا، همراه با روند ادغام ساختارهای دولتی و جنایی در حوزه اطلاعات، دستیابی به اطلاعات محرمانه توسط ساختارهای جنایی، تقویت نفوذ جرایم سازمان یافته بر زندگی جامعه، کاهش درجه حفاظت از منافع مشروع. شهروندان، جامعه و دولت در حوزه اطلاعات؛
  • هماهنگی ناکافی فعالیت های مقامات ایالتی فدرال، مقامات ایالتی نهادهای تشکیل دهنده فدراسیون روسیه در شکل گیری و اجرای یک سیاست واحد دولتی در زمینه تضمین امنیت اطلاعات فدراسیون روسیه؛
  • توسعه ناکافی چارچوب قانونی نظارتی حاکم بر روابط در حوزه اطلاعات و همچنین عملکرد ناکافی اجرای قانون؛
  • توسعه نیافتگی نهادهای جامعه مدنی و کنترل ناکافی دولت بر توسعه بازار اطلاعات در روسیه.
  • بودجه ناکافی برای اقدامات برای تضمین امنیت اطلاعات فدراسیون روسیه؛
  • قدرت اقتصادی ناکافی دولت؛
  • کاهش کارایی سیستم آموزشی و پرورشی، تعداد ناکافی پرسنل واجد شرایط در زمینه امنیت اطلاعات؛
  • فعالیت ناکافی مقامات ایالتی فدرال، مقامات ایالتی نهادهای تشکیل دهنده فدراسیون روسیه در اطلاع رسانی به مردم در مورد فعالیت های خود، در توضیح تصمیمات اتخاذ شده، در تشکیل منابع دولتی باز و توسعه سیستمی برای دسترسی شهروندان به آنها.
  • عقب ماندن از روسیه از کشورهای پیشرو جهان از نظر سطح اطلاعات سازمان های دولتی فدرال، ارگان های دولتی نهادهای تشکیل دهنده فدراسیون روسیه و دولت های محلی، بخش اعتبار و مالی، صنعت، کشاورزی، آموزش، مراقبت های بهداشتی، بخش خدمات و زندگی شهروندان. 9، ص 119 ]

3. روش ها و وسایل حفاظت از اطلاعات

مشکل ایجاد یک سیستم امنیت اطلاعات شامل دو وظیفه مکمل است:

1) توسعه یک سیستم امنیت اطلاعات (ترکیب آن)؛

2) ارزیابی سیستم امنیت اطلاعات توسعه یافته.

مشکل دوم با تجزیه و تحلیل آن حل می شود مشخصات فنیبه منظور تعیین اینکه آیا سیستم حفاظت اطلاعات مجموعه ای از الزامات این سیستم ها را برآورده می کند یا خیر. چنین وظیفه ای در حال حاضر تقریباً به طور انحصاری با ابزارهای کارشناسی از طریق صدور گواهینامه ابزارهای امنیت اطلاعات و صدور گواهینامه سیستم امنیت اطلاعات در روند اجرای آن حل می شود.

محتوای اصلی روش های مدرن حفاظت از اطلاعات را در نظر بگیرید که اساس مکانیسم های حفاظتی را تشکیل می دهند.

موانع- روش هایی برای مسدود کردن فیزیکی راه برای نفوذگر به اطلاعات محافظت شده (به تجهیزات، رسانه های ذخیره سازی و غیره).

کنترل دسترسی- روشی برای محافظت از اطلاعات با تنظیم استفاده از تمام منابع یک سیستم اطلاعاتی رایانه ای (عناصر پایگاه های داده، نرم افزار و سخت افزار). کنترل دسترسی شامل ویژگی های امنیتی زیر است:

  • شناسایی کاربران، پرسنل و منابع سیستم (تخصیص یک شناسه شخصی به هر شی).
  • شناسایی (احراز هویت) یک شی یا موضوع توسط شناسه ارائه شده به آنها؛
  • تایید صلاحیت (بررسی مطابقت روز هفته، ساعت روز، منابع و روشهای درخواستی با مقررات تعیین شده)؛
  • مجوز و ایجاد شرایط کار در چارچوب مقررات تعیین شده؛
  • ثبت (ثبت) تماس با منابع محافظت شده؛
  • ثبت نام (سیگنال دادن، خاموش شدن، تاخیر کار، رد درخواست) در صورت تلاش برای اقدامات غیرمجاز.

مبدل کردن- روشی برای محافظت از اطلاعات با بسته شدن رمزنگاری. این روش به طور گسترده در خارج از کشور هم در پردازش و هم در ذخیره سازی اطلاعات از جمله روی دیسکت ها استفاده می شود. هنگام انتقال اطلاعات از طریق کانال های ارتباطی از راه دور، این روش تنها روش قابل اعتماد است.

مقررات- روشی برای حفاظت از اطلاعات که شرایطی را برای پردازش خودکار، ذخیره سازی و انتقال اطلاعات محافظت شده ایجاد می کند که در آن امکان دسترسی غیرمجاز به آن به حداقل برسد.

اجبار- روش حفاظتی که در آن کاربران و پرسنل سیستم مجبور به رعایت قوانین پردازش، انتقال و استفاده از اطلاعات محافظت شده تحت تهدید مسئولیت مادی، اداری یا کیفری می شوند.

انگیزه- یک روش حفاظتی که کاربر و پرسنل سیستم را تشویق به عدم تخلف می کند نظم برقرار کرداز طریق انطباق با استانداردهای اخلاقی و اخلاقی تعیین شده (اعم از تنظیم شده و نانوشته).

روش های در نظر گرفته شده برای تضمین امنیت در عمل با استفاده از ابزارهای حفاظتی مختلف مانند فنی، نرم افزاری، سازمانی، قانون گذاری، اخلاقی و اخلاقی اجرا می شود. ک. اصلی تجهیزات حفاظتی،مورد استفاده برای ایجاد یک مکانیسم امنیتی شامل موارد زیر است:

وسایل فنیدر قالب دستگاه های الکتریکی، الکترومکانیکی و الکترونیکی اجرا می شود. کل مجموعه ابزار فنی به سخت افزار و فیزیکی تقسیم می شود.

زیر سخت افزاردرک تجهیزات یا دستگاه هایی که با تجهیزات مشابه از طریق یک رابط استاندارد ارتباط دارند، مرسوم است. به عنوان مثال، سیستم شناسایی و تمایز دسترسی به اطلاعات (از طریق رمز عبور، کدهای ضبط و سایر اطلاعات روی کارت های مختلف).

وسایل فیزیکیبه عنوان دستگاه ها و سیستم های مستقل اجرا می شود. به عنوان مثال، قفل درهای محل قرارگیری تجهیزات، میله های روی پنجره ها، منابع برق اضطراری، تجهیزات الکترومکانیکی برای دزدگیر.

نرم افزارنرم افزارهایی هستند که به طور خاص برای انجام عملکردهای امنیت اطلاعات طراحی شده اند. این گروه از ابزارها عبارتند از: مکانیزم رمزگذاری (رمزنگاری الگوریتم خاصی است که توسط یک عدد یا دنباله بیت منحصر به فرد راه اندازی می شود که معمولاً کلید رمزگذاری نامیده می شود؛ سپس متن رمزگذاری شده از طریق کانال های ارتباطی منتقل می شود و گیرنده کلید خود را دارد. برای رمزگشایی اطلاعات)، مکانیزم امضای دیجیتال، مکانیزم کنترل دسترسی، مکانیسم یکپارچگی داده، مکانیسم زمان‌بندی، مکانیسم‌های کنترل مسیریابی، مکانیسم‌های داوری، برنامه‌های آنتی ویروس، برنامه‌های بایگانی (به عنوان مثال، zip، rar، arj و غیره)، حفاظت در هنگام ورود و خروج اطلاعات و غیره

وسایل سازمانیحفاظت اقدامات سازمانی، فنی و سازمانی و قانونی است که در فرآیند ایجاد و راه اندازی فناوری رایانه، تجهیزات مخابراتی برای اطمینان از حفاظت از اطلاعات انجام می شود. اقدامات سازمانی تمام عناصر ساختاری تجهیزات را در تمام مراحل خود پوشش می دهد چرخه زندگی(ساخت محل، طراحی سیستم اطلاعات کامپیوتری برای بانکداری، نصب و تنظیم تجهیزات، استفاده، بهره برداری).

ابزارهای اخلاقی و اخلاقیحفاظت ها در قالب انواع هنجارهایی که به طور سنتی توسعه یافته اند یا به عنوان فناوری محاسباتی و ابزارهای ارتباطی در جامعه گسترش یافته اند، اجرا می شوند. این هنجارها در اکثر موارد به عنوان اقدامات قانونی اجباری نیستند، اما عدم رعایت آنها معمولاً منجر به از دست دادن اقتدار و اعتبار شخص می شود. گویاترین مثال از چنین هنجارهایی، آیین نامه رفتار حرفه ای برای اعضای انجمن کاربران کامپیوتر ایالات متحده است.

وسایل تشریعیحفاظت توسط قوانین قانونی کشور تعیین می شود که قوانین استفاده، پردازش و انتقال اطلاعات را تنظیم می کند. دسترسی محدودو برای نقض این قوانین مجازات تعیین می شود.

تمام وسایل حفاظتی در نظر گرفته شده به رسمی (انجام عملکردهای حفاظتی دقیقاً طبق یک روش از پیش تعیین شده بدون مشارکت مستقیم شخص) و غیررسمی (تعیین شده توسط یک فعالیت هدفمند انسانی یا تنظیم این فعالیت) تقسیم می شوند.

4. نمونه هایی از تهدیدات امنیت اطلاعات

بر اساس مطالعه ای که توسط آزمایشگاه کسپرسکی در سال 2015 انجام شد، 36 درصد از کاربران روسی حداقل یک بار با هک حساب مواجه شدند که در نتیجه آن اطلاعات شخصی آنها به سرقت رفت یا از نمایه برای توزیع بدافزار استفاده شد.

اغلب، مهاجمان علاقه مند به دسترسی به یک حساب کاربری هستند شبکه اجتماعیو پست الکترونیک(14%) و رمز بانکداری آنلاین (5%).

53 درصد از پاسخ دهندگان پیام های فیشینگ را در نتیجه هک دریافت کردند یا به سایت های مشکوکی رسیدند که هدف آن استخراج اعتبار از آنها بود. اطلاعات ذخیره شده در پروفایل برای هر پنجمین قربانی به طور کامل از بین می رفت و در 14 درصد موارد از داده های شخصی برای مقاصد مجرمانه به عنوان مثال برای انجام تراکنش های غیرمجاز استفاده می شد.

نه تنها کاربرانی که اطلاعات آنها به سرقت رفته است، بلکه دوستان و نزدیکان آنها نیز از اقدامات مجرمان سایبری رنج می برند. بنابراین، بیش از نیمی از قربانیان هک حساب متوجه شدند که شخصی از طرف آنها پیام ارسال می کند و تقریباً یک نفر از هر چهار نفر - که دوستانشان روی پیوند مخرب دریافت شده از آنها کلیک کرده اند.

با وجود این، تنها 28 درصد از کاربران رمز عبور قوی برای حساب های خود ایجاد می کنند و تنها 25 درصد آنها را انتخاب می کنند راه های امنذخیره سازی آنها

از گزارش Group-IB در کنفرانس "روند در توسعه جرایم در زمینه فناوری های پیشرفته-2015"، برای سال از ژوئن 2014 تا ژوئن 2015، مجرمان سایبری 2.6 میلیارد روبل از طریق سیستم های بانکداری اینترنتی در Runet سرقت کردند. برای مدت مشابه سال گذشته، این مقدار چندین برابر بیشتر بود - 9.8 میلیارد روبل. دیمیتری ولکوف، رئیس سرویس اطلاعات سایبری Bot-Trek Intelligence گفت: «ما با افزایش تعداد حملات، کاهش آسیب را ثبت می کنیم.

بزرگترین آسیب بود اشخاص حقوقی، که در نتیجه اقدامات مجرمان سایبری 1.9 میلیارد روبل از دست داد. هر روز 16 شرکت قربانی حملات سایبری می شوند و به طور متوسط ​​480 هزار روبل ضرر می کنند. در همان زمان، هکرها یاد گرفته‌اند که از ابزارهای سنتی حفاظت دور بزنند: نه توکن‌ها و نه احراز هویت پیامکی اضافی نمی‌توانند شما را از "بارگیری خودکار" نجات دهند - تروجان‌هایی که به شما امکان می‌دهند با جایگزین کردن جزئیات، پول را از حساب‌ها منتقل کنید. هنگام تایید پرداخت، مشتری آلوده به این تروجان داده های گیرنده صحیح را می بیند، اگرچه در واقعیت پول به حساب مهاجمان می رود.

در نتیجه حملات هدفمند، بانک های روسیه خود 638 میلیون روبل در طول دوره گزارش از دست دادند. حتی حملات منفرد به مشتریان بانک های بزرگ درآمد زیادی به همراه دارد. علاقه فزاینده ای از سوء استفاده کنندگان در هر دو سیستم معاملاتی و کارگزاری وجود دارد. بدین ترتیب در فوریه 2015 اولین حمله موفقیت آمیز به یک کارگزار سهام در روسیه انجام شد که تنها 14 دقیقه به طول انجامید و منجر به خسارتی در حدود 300 میلیون روبل شد.

تقریبا 100 میلیون روبل. به سرقت رفته از اشخاص حقیقی، و 61 میلیون روبل - با کمک تروجان ها در زیر تیز شد پلتفرم اندروید. آسیب‌پذیری اندروید مهاجمان بیشتری را به خود جذب می‌کند، طبق این گزارش: ده گروه جنایتکار جدید با تروجان‌های اندرویدی ظهور کرده‌اند و تعداد حوادث سه برابر شده است. روزانه 70 کاربر موبایل بانک اندروید قربانی مجرمان سایبری می شوند.

به گزارش گروه آی بی، توسعه اکوسیستم در خدمت جرایم سایبری ادامه دارد. خدمات نقدی پول دزدیده شده 1.92 میلیارد روبل برای مهاجمان به ارمغان آورد. گردش مالی سایت های فروش داده های کارت های بانکی، ورود به سیستم و رمزهای عبور سیستم های مختلف در حال رشد است: درآمد هفت فروشگاه از این قبیل از 155 میلیون روبل فراتر رفت.

بر اساس پیش‌بینی، در سال آینده توسعه‌دهندگان نرم‌افزارهای مخرب به طور کامل بر روی پلتفرم‌های موبایل تمرکز خواهند کرد، به دلیل شنود اطلاعات کارت، لاگین‌ها و رمزهای عبور بانکداری اینترنتی در دستگاه‌های اندرویدی، تعداد حوادث و میزان سرقت از افراد افزایش می‌یابد. علاوه بر این، شرکت‌ها با برنامه‌هایی که داده‌ها را رمزگذاری می‌کنند برای اخاذی بعدی پول برای رمزگشایی (قفسه‌های رمزنگاری) با حوادث بیشتری مواجه خواهند شد. تعداد سرقت اطلاعات کارت های بانکی از طریق پایانه های POS نیز افزایش می یابد: برنامه های بیشتری برای این اهداف ظاهر می شوند و برخی از آنها در مالکیت عمومی قرار دارند.

بر اساس مطالعه شرکت امنیت اطلاعات Invincea، طی چند روز گذشته، کارشناسان 60 مورد آلوده شدن سیستم ها به بدافزار بانکی Dridex را در فرانسه کشف کرده اند. بدافزار به صورت پنهان شده است ایمیل هابه همراه فایل پیوست مایکروسافت آفیس، که شبیه فاکتور یک هتل یا فروشگاه محبوب است. پیوست مخرب به زبان فرانسوی است و حاوی یک کد هگزادسیمال است.

طبق گزارش The Networkworld به نقل از یک گزارش وزارت دادگستری ایالات متحده، نزدیک به 18 میلیون شهروند ایالات متحده در سال 2014 قربانی سرقت هویت شدند که در بیشتر موارد کارت های اعتباری و حساب های بانکی داشتند.

بر اساس آمار اداره دادگستری، در سال گذشته تعداد قربانیان کلاهبرداری سایبری نسبت به سال 2012 یک میلیون نفر افزایش یافته است. شایان ذکر است که گزارش این بخش نه تنها موارد به خطر انداختن اطلاعات شخصی، بلکه استفاده از آن برای منافع مالی یا سایر منافع را نیز در نظر گرفته است. بر اساس داده ها، دو مورد از پنج حادثه شامل دستکاری غیرقانونی است کارت های اعتباری، و تقریباً به همان تعداد - با کلاهبرداری با حساب های بانکی.

مطالعه تأثیر مالی جرایم سایبری در سال 2015 توسط مؤسسه پونمون (ایالات متحده آمریکا) داده‌هایی در مورد هزینه سالانه کاهش حملات سایبری برای شرکت‌هایی در ایالات متحده، بریتانیا، ژاپن، آلمان، استرالیا، برزیل و روسیه ارائه می‌کند.

این مطالعه نشان داد که شرکت های آمریکایی به طور متوسط ​​سالانه 15 میلیون دلار از جرایم سایبری متضرر می شوند که 82 درصد بیشتر از زمانی است که مطالعه شش سال پیش شروع شد. به عبارت دیگر هر سال هزینه ها تقریباً 20 درصد افزایش می یابد.

اکنون به طور متوسط ​​46 روز طول می کشد تا عواقب حملات سایبری کاهش یابد (افزایش تقریباً 30 درصدی در شش سال)، که شرکت ها به طور متوسط ​​1.9 میلیون دلار برای کاهش پیامدهای هر یک از آنها هزینه می کنند.

مطالعه ایالات متحده همچنین نشان داد که بسیاری از کسب و کارها در حال سرمایه گذاری در تجزیه و تحلیل امنیتی برای جلوگیری از هزینه شناسایی و اصلاح حملات سایبری هستند. این تاکتیک نتیجه می دهد: هزینه پاسخ به حملات کاهش می یابد و این می تواند بازگشت سرمایه را به میزان قابل توجهی افزایش دهد.

اطلاعات شخصی 1.5 میلیون کاربر در این سایت منتشر شد سرویس ابریآمازون

قربانیان این نشت مشتریان سازمان های مرتبط با بیمه سلامت بودند.

یک و نیم میلیون آمریکایی قربانی نشت اطلاعات شخصی شده اند. اسامی کامل، آدرس ها، شماره تلفن ها، داده های مربوط به سلامت و نسخه به اشتباه توسط شرکت های بیمه سلامت با استفاده از Systema Software در فضای ابری آمازون پست شده است.

این حادثه صندوق بیمه خود کانزاس، اداره بیمه مازاد CSAC و پایگاه داده شهرستان سالت لیک در یوتا را تحت تاثیر قرار داد. علت نشت و تعداد دقیق قربانیان هنوز مشخص نیست. در مجموع یک میلیون شماره بیمه تامین اجتماعی، 5 میلیون سوابق تراکنش مالی، صدها هزار جراحت و 4.7 میلیون برگه از جمله موارد مربوط به تحقیقات کلاهبرداری منتشر شد.

نتیجه

بر اساس نتایج مطالعات انجام شده در این کار، می توان به نتایج زیر دست یافت:

  • زندگی جامعه مدرن بدون فناوری اطلاعات مدرن غیرقابل تصور است.
  • به نوبه خود، درجه بالایی از اتوماسیون خطر کاهش امنیت (شخصی، اطلاعاتی، دولتی و غیره) را به همراه دارد. در دسترس بودن و استفاده گسترده از فناوری اطلاعات، رایانه ها آنها را به شدت در برابر تأثیرات مخرب آسیب پذیر می کند و نمونه های زیادی از این وجود دارد.
  • تهدید امنیت اطلاعات، اقدام یا رویدادی است که می‌تواند منجر به تخریب، تحریف یا استفاده غیرمجاز از منابع اطلاعاتی، از جمله اطلاعات ذخیره‌شده، ارسال شده و پردازش شده، نرم‌افزار و سخت‌افزار شود.
  • منابع تهدید امنیت اطلاعات فدراسیون روسیه به خارجی و داخلی تقسیم می شوند.
  • برای اطمینان از حفاظت از اطلاعات، تعدادی روش و همچنین ابزارهایی برای اجرای آنها وجود دارد.
  • به گزارش مجله اینترنتی Itsec، در سال های 2014 و 2015 بسیار سطح بالاجرایم مختلف سایبری

نمونه های فوق از نقض امنیت اطلاعات شخصی و دولتی بار دیگر ثابت می کند که تهدیدات موجود به هیچ وجه نباید از سوی خود کاربران اینترنت و سازمان ها و شرکت ها مورد غفلت قرار گیرد.

فهرست منابع استفاده شده

  1. Domarev VV ایمنی فناوری اطلاعات. رویکرد سیستمی - K .: LLC TID Dia Soft، 2014. - 992 p.
  2. Lapina M.A., Revin A.G., Lapin V.I. قانون اطلاعات. - M.: UNITI-DANA، 2014. - 548 ص.
  3. متصدی بار اسکات. توسعه قوانین امنیت اطلاعات - M.: Williams, 2012. - 208 p.
  4. استانداردهای امنیت اطلاعات Galatenko V. A. - M .: اینترنت دانشگاه فناوری اطلاعات، 2006. - 264 ص.
  5. Galitsky A. V.، Ryabko S. D.، Shangin V. F. حفاظت از اطلاعات در شبکه. - M.: DMK Press, 2014. - 616 p.
  6. Gafner V.V. امنیت اطلاعات: کتاب درسی. کمک هزینه - Rostov-on-Don: Phoenix, 2010. - 324 p.
  7. امنیت اطلاعات (کتاب دوم پروژه سیاسی اجتماعی «مشکلات واقعی امنیت اجتماعی»). // "اسلحه و فناوری"، شماره 11، 1393. - ص.15-21.
  8. Lepekhin A. N. بررسی جرایم علیه امنیت اطلاعات. - م.: تیسی، 2008. - 176 ص.
  9. Lopatin VN امنیت اطلاعات روسیه: انسان، جامعه، دولت. - م.: 2010. - 428 ص.
  10. Petrenko S. A.، Kurbatov V. A. سیاست های امنیت اطلاعات. - M.: شرکت فناوری اطلاعات، 2014. - 400 ص.
  11. Petrenko S. A. مدیریت ریسک های اطلاعات. - م.: شرکت فناوری اطلاعات؛ DMK Press, 2004. - 384 p. — ISBN 5-98453-001-5.
  12. Shangin VF حفاظت از اطلاعات کامپیوتر. روش ها و وسایل موثر. M.: DMK Press, 2013. - 544 p.
  13. Shcherbakov A. Yu. مدرن امنیت رایانه. مبانی نظری. پراک به اطلاع رساندندر مورد آن به ما

امنیت اطلاعات در کنار امنیت سیاسی، اقتصادی، نظامی، اجتماعی و محیطی، بخشی جدایی ناپذیر از امنیت ملی فدراسیون روسیه است.

امنیت اطلاعات فدراسیون روسیه به عنوان وضعیت حفاظت از منافع ملی فدراسیون روسیه در حوزه اطلاعات شناخته می شود که توسط مجموع منافع متوازن فرد، جامعه و دولت تعیین می شود.

حوزه اطلاعات مجموعه ای از منابع اطلاعاتی و زیرساخت های اطلاعاتی مورد حفاظت است.

به مجموع اطلاعات ذخیره شده، پردازش شده و ارسالی که برای ارائه فرآیندهای مدیریتی استفاده می شود، منبع اطلاعاتی می گویند.

منابع اطلاعاتی عبارتند از:

منابع اطلاعاتی شرکت های مجتمع دفاعی حاوی اطلاعاتی در مورد جهت های اصلی توسعه تسلیحات، پتانسیل علمی، فنی و تولید، حجم تحویل و ذخایر انواع استراتژیک مواد خام و مواد.

· پشتیبانی اطلاعاتی سیستم های کنترل و ارتباط.

· اطلاعات در مورد تحقیق و توسعه اساسی و کاربردی با اهمیت ملی و غیره.

زیرساخت اطلاعات مجموعه ای از زیرسیستم های اطلاعاتی، مراکز کنترل، سخت افزار و نرم افزار و فناوری ها برای اطمینان از جمع آوری، ذخیره سازی، پردازش و انتقال اطلاعات است.

زیرساخت های اطلاعاتی شامل:

· زیرساخت اطلاعاتی نهادهای دولتی مرکزی، محلی، مؤسسات تحقیقاتی.

زیرساخت اطلاعاتی شرکتهای مجتمع دفاعی و مؤسسات تحقیقاتی که دستورات دفاعی دولتی را انجام می دهند یا با مسائل دفاعی سروکار دارند.

· نرم افزار و سخت افزار سیستم های کنترل و ارتباط خودکار و اتوماتیک.

تهدید امنیت اطلاعات مجموعه ای از شرایط و عواملی است که خطر بالقوه یا بالفعل مرتبط با نشت اطلاعات و (یا) تأثیرات غیرمجاز و (یا) غیرعمدی بر آن را ایجاد می کند. تهدیدات امنیت اطلاعات فدراسیون روسیه به خارجی و داخلی تقسیم می شود.

تهدیدهای خارجی که بیشترین خطر را برای اهداف حمایتی ایجاد می کنند عبارتند از:

انواع فعالیت های اطلاعاتی کشورهای خارجی؛

اطلاعات و اثرات فنی (از جمله جنگ الکترونیک، نفوذ به شبکه های کامپیوتری)؛

· فعالیت های خرابکارانه و خرابکارانه خدمات ویژه دولت های خارجی که با روش های اطلاعاتی و تأثیر روانی انجام می شود.

· فعالیت ساختارهای سیاسی، اقتصادی و نظامی خارجی علیه منافع فدراسیون روسیه در زمینه دفاعی.

تهدیدات داخلی که در مواجهه با وضعیت وخیم سیاسی- نظامی خطر خاصی را به همراه خواهد داشت عبارتند از:

نقض مقررات تعیین شده برای جمع آوری، پردازش، ذخیره و انتقال اطلاعات واقع در مقر و موسسات ساختارهای قدرت فدراسیون روسیه، در شرکت های مجتمع دفاعی.

اقدامات عمدی و همچنین خطاهای پرسنل سیستم های اطلاعاتی و مخابراتی برای مقاصد خاص.

· عملکرد نامطمئن سیستم های اطلاعاتی و مخابراتی برای مقاصد خاص.

فعالیت های اطلاعاتی و تبلیغاتی احتمالی که اعتبار ساختارهای قدرت فدراسیون روسیه و آمادگی رزمی آنها را تضعیف می کند.

· مسائل حل نشده حفاظت از مالکیت معنوی شرکت های مجتمع دفاعی که منجر به نشت ارزشمندترین منابع اطلاعاتی دولتی در خارج از کشور می شود.

تهدیدهایی که برای امنیت تأسیسات و سیستم های اطلاعاتی و مخابراتی از قبل مستقر و ایجاد شده اند عبارتند از:

جمع آوری و استفاده غیرقانونی از اطلاعات؛

نقض فناوری پردازش اطلاعات؛

معرفی قطعاتی به محصولات سخت افزاری و نرم افزاری که عملکردهایی را اجرا می کنند که در اسناد این محصولات پیش بینی نشده است.

· توسعه و انتشار برنامه هایی که عملکرد عادی اطلاعات و سیستم های اطلاعاتی و مخابراتی از جمله سیستم های امنیت اطلاعات را مختل می کند.

تخریب، آسیب، سرکوب الکترونیکی یا تخریب وسایل و سیستم های پردازش اطلاعات، مخابرات و ارتباطات؛

تأثیر بر سیستم های رمز عبور برای محافظت از سیستم های خودکار برای پردازش و انتقال اطلاعات.

· به خطر انداختن کلیدها و وسایل حفاظت رمزنگاری اطلاعات.

نشت اطلاعات از طریق کانال های فنی؛

معرفی دستگاه‌های الکترونیکی طراحی شده برای رهگیری اطلاعات در ابزارهای فنی پردازش، ذخیره و انتقال اطلاعات از طریق کانال‌های ارتباطی، و همچنین در اماکن اداری مقامات دولتی، شرکت‌ها، مؤسسات و سازمان‌ها، صرف نظر از نوع مالکیت.

تخریب، آسیب، تخریب یا سرقت ماشین و سایر رسانه های ذخیره سازی؛

رهگیری اطلاعات در شبکه های انتقال داده و خطوط ارتباطی، رمزگشایی از این اطلاعات و تحمیل اطلاعات نادرست.

استفاده از فناوری های اطلاعات داخلی و خارجی غیرمجاز، ابزارهای امنیت اطلاعات، ابزارهای اطلاعاتی سازی، مخابرات و ارتباطات در ایجاد و توسعه زیرساخت اطلاعاتی روسیه؛

· دسترسی غیرمجاز به اطلاعات موجود در بانک ها و پایگاه های داده؛

نقض محدودیت های قانونی در انتشار اطلاعات.

جهت های اصلی برای بهبود سیستم امنیت اطلاعات فدراسیون روسیه عبارتند از:

شناسایی سیستماتیک تهدیدها و منابع آنها، ساختار اهداف امنیت اطلاعات و تعیین وظایف عملی مربوطه.

انجام تاییدیه نرم افزارهای عمومی و ویژه، بسته های نرم افزاری کاربردی و ابزارهای امنیت اطلاعات موجود و ایجاد شده سیستم های خودکارکنترل و ارتباطات، که شامل عناصر فن آوری کامپیوتر می شود.

· بهبود مستمر ابزارهای امنیت اطلاعات، توسعه سیستم های ارتباطی و کنترل ایمن، افزایش قابلیت اطمینان نرم افزارهای ویژه.

بهبود ساختار اندام های عملکردی سیستم، هماهنگ کردن تعامل آنها.

ارزیابی وضعیت امنیت اطلاعات بر اساس تجزیه و تحلیل منابع تهدید (نقض احتمالی حفاظت) است.

فعالیتی که با هدف جلوگیری از نشت اطلاعات محافظت شده، تأثیرات غیرمجاز و غیرعمدی بر آن انجام می شود، امنیت اطلاعات نامیده می شود. هدف حفاظت اطلاعات یا حامل اطلاعات یا فرآیند اطلاعاتی است که باید محافظت شود.

حفاظت از اطلاعات در سه جهت سازماندهی شده است: از نشت، از قرار گرفتن در معرض غیرمجاز و از قرار گرفتن در معرض ناخواسته (نگاه کنید به شکل 4.1).

اولین جهت محافظت از اطلاعات در برابر نشت است - فعالیتی با هدف جلوگیری از انتشار کنترل نشده اطلاعات محافظت شده در نتیجه افشای آن، دسترسی غیرمجاز به اطلاعات و دریافت اطلاعات محافظت شده توسط آژانس های اطلاعاتی.

هدف حفاظت از اطلاعات در برابر افشای جلوگیری از آوردن غیرمجاز آن به مصرف کننده ای است که حق دسترسی به این اطلاعات را ندارد.

حفاظت از اطلاعات در برابر دسترسی غیرمجاز با هدف جلوگیری از دریافت اطلاعات توسط یک موضوع ذینفع در نقض حقوق مقرر در اسناد قانونی یا توسط مالک، صاحب اطلاعات حقوق یا قوانین دسترسی به اطلاعات محافظت شده است. یک موضوع علاقه مند که دسترسی غیرمجاز به اطلاعات محافظت شده را اعمال می کند ممکن است: دولت؛ وجود، موجودیت؛ گروهی از افراد، از جمله یک سازمان عمومی؛ یک فرد جداگانه

حفاظت از اطلاعات در برابر هوش فنی با هدف جلوگیری از دریافت اطلاعات توسط اطلاعات با استفاده از ابزارهای فنی است.

جهت دوم حفاظت از اطلاعات در برابر تأثیرات غیرمجاز است - فعالیتی با هدف جلوگیری از تأثیر بر اطلاعات محافظت شده در نقض حقوق تعیین شده و (یا) قوانین برای تغییر اطلاعات، که منجر به تحریف، تخریب، مسدود کردن دسترسی به اطلاعات می شود. در مورد از بین رفتن، از بین رفتن یا خرابی محیط ذخیره سازی.

جهت سوم محافظت از اطلاعات در برابر تأثیرات غیرعمدی است - فعالیتی با هدف جلوگیری از تأثیر اشتباهات کاربر بر روی اطلاعات محافظت شده، خرابی سخت افزار و نرم افزار سیستم های اطلاعاتی، پدیده های طبیعی یا سایر رویدادهایی که منجر به اعوجاج، تخریب می شود. کپی کردن، مسدود کردن دسترسی به اطلاعات، و همچنین از دست دادن، تخریب یا شکست عملکرد حامل اطلاعات.

سازماندهی حفاظت از اطلاعات به معنای ایجاد یک سیستم حفاظت از اطلاعات، و همچنین توسعه اقدامات برای حفاظت و کنترل اثربخشی حفاظت از اطلاعات است (شکل 4.2 را ببینید).

برنج. 4.2. طرح امنیت اطلاعات پایه