Types de menaces à la sécurité de l'information en Russie. Résumé : Menaces à la sécurité de l'information Menaces à la sécurité de l'information de la Fédération de Russie

Les sources de menaces pour la sécurité de l'information de la Fédération de Russie sont divisées en externes et internes. Les sources externes comprennent :

  • - les activités des structures politiques, économiques, militaires, de renseignement et d'information étrangères dirigées contre les intérêts de la Fédération de Russie dans le domaine de l'information ;
  • - la volonté d'un certain nombre de pays de dominer et d'empiéter sur les intérêts de la Russie dans l'espace mondial de l'information, de l'évincer des marchés externes et internes de l'information ;
  • - l'aggravation de la concurrence internationale pour la possession des technologies et des ressources de l'information ;
  • - les activités des organisations terroristes internationales ;
  • - accroître le fossé technologique entre les principales puissances mondiales et renforcer leurs capacités à contrer la création de technologies de l'information russes compétitives ;
  • - activités de techniques spatiales, aériennes, maritimes et terrestres et autres moyens (types) de reconnaissance d'États étrangers ;
  • - le développement par un certain nombre d'États de concepts de guerres de l'information et d'armes connexes, prévoyant la création de moyens d'influence dangereuse sur les sphères de l'information d'autres pays du monde, la perturbation du fonctionnement normal des systèmes d'information et de télécommunication, la sécurité des ressources d'information et obtenir un accès non autorisé à celles-ci.

Les sources internes comprennent :

  • - l'état critique des industries nationales ;
  • - une situation criminelle défavorable, accompagnée de tendances à la fusion des structures étatiques et criminelles dans le domaine de l'information, pour que les structures criminelles accèdent à des informations confidentielles, augmentent l'influence du crime organisé sur la vie de la société, réduisent le degré de protection des les intérêts légitimes des citoyens, de la société et de l'État dans le domaine de l'information ;
  • - coordination insuffisante des activités des organes fédéraux du pouvoir d'État, des organes du pouvoir d'État des entités constitutives de la Fédération de Russie dans la formation et la mise en œuvre d'une politique d'État unifiée dans le domaine de la garantie de la sécurité de l'information de la Fédération de Russie ;
  • - l'insuffisance de l'élaboration du cadre juridique régissant les relations dans le domaine de l'information, ainsi que l'insuffisance des pratiques répressives ;
  • - le sous-développement des institutions de la société civile et le contrôle insuffisant de l'État sur le développement du marché de l'information en Russie ;
  • - un financement insuffisant des mesures pour assurer
  • - puissance économique insuffisante de l'Etat ;
  • - une diminution de l'efficacité du système d'éducation et de formation, un nombre insuffisant de personnel qualifié dans le domaine de la sécurité de l'information ;
  • - activité insuffisante des organes fédéraux du pouvoir d'État, des organes du pouvoir d'État des entités constitutives de la Fédération de Russie dans l'information de la société sur leurs activités, dans l'explication des décisions prises, dans la formation de ressources publiques ouvertes et le développement d'un système d'accès aux eux pour les citoyens;
  • - Le retard de la Russie par rapport aux principaux pays du monde en termes d'informatisation des organes du gouvernement fédéral, des organes gouvernementaux des entités constitutives de la Fédération de Russie et des organes des gouvernements locaux, de la sphère du crédit et de la finance, de l'industrie, de l'agriculture, de l'éducation, des soins de santé, des services et la vie quotidienne des citoyens.

Avec le passage d'une société industrielle à l'information et le développement correspondant des technologies de l'information, une attention considérable est accordée aux derniers types d'« armes humaines » (« types d'armes et de technologies de guerre non létales »). information, psychotronique, économique, armes de conscience et ir. Les armes de l'information et les technologies de guerre de l'information occupent une place particulière parmi elles. Leur importance est attestée par le fait que les États-Unis ont créé des troupes d'information et, pour la troisième année consécutive, des unités de cyberguerre sont lancées. Aujourd'hui, les directives du département américain de la Défense expliquent comment se préparer à la guerre de l'information. En termes d'efficacité, les armes d'information sont comparables aux armes de destruction massive. Le spectre d'action des armes d'information peut aller de l'atteinte à la santé mentale des personnes à l'introduction de virus dans les réseaux informatiques et à la destruction d'informations. Le Pentagone sur supercalculateurs simule des variantes de guerres possibles au XXIe siècle en utilisant des méthodes et une technologie d'"armes non létales".

Dans les forces armées de l'OTAN, en particulier aux États-Unis, une attention considérable est accordée au rôle des "armes non létales" et des technologies, principalement les armes d'information et les opérations psychologiques et de propagande dans les guerres du 21e siècle, qui changent considérablement la nature de l'utilisation des forces terrestres, aériennes et navales sur le théâtre des opérations et de la confrontation géopolitique et civilisationnelle entre les principaux centres du monde multipolaire émergent.

La différence entre les types et les technologies d'« armes létales » et les armes militaires conventionnelles est qu'elles se concentrent sur l'utilisation d'algorithmes et de technologies qui concentrent les connaissances de base visant à vaincre l'ennemi. La guerre de l'information personnifie essentiellement la guerre des civilisations pour la survie face à des ressources en constante diminution. L'arme de l'information affecte la conscience humaine, détruit les méthodes et les formes d'identification de la personnalité par rapport à des communautés fixes, elle transforme la matrice mémorielle de l'individu, créant une personnalité avec des paramètres prédéterminés (type de conscience, besoins artificiels, formes d'autodétermination, etc. ) qui satisfont aux exigences de l'agresseur, désactive le système de contrôle de l'État ennemi et de ses forces armées.

La pratique a montré que les plus grandes pertes sont encourues par les forces armées du fait de l'utilisation d'armes d'information « non-forces » contre elles et, tout d'abord, de l'impact d'éléments dommageables agissant sur les systèmes de contrôle et la psyché humaine. L'information et les armes de conscience affectent les objets « idéaux » (systèmes de signes) ou leurs supports matériels.

Actuellement, une expansion mondiale informationnelle, culturelle, informationnelle et idéologique de l'Occident est en cours à travers les réseaux mondiaux de télécommunications (par exemple, Internet) et à travers les médias de masse. De nombreux pays sont contraints de prendre des mesures spéciales pour protéger leurs concitoyens, leur culture, leurs traditions et leurs valeurs spirituelles de l'influence informationnelle étrangère. Il est nécessaire de protéger les ressources nationales d'information et de préserver la confidentialité des échanges d'informations sur les réseaux ouverts du monde, car sur cette base, des confrontations politiques et économiques entre États et de nouvelles crises dans les relations internationales peuvent survenir. Par conséquent, la sécurité de l'information, la guerre de l'information et les armes de l'information sont désormais au centre de l'attention de tous.

Les armes d'information sont des moyens :

  • - destruction, déformation ou vol de réseaux d'informations ;
  • - surmonter les systèmes de protection ;
  • - restrictions à l'admission d'utilisateurs légitimes ;
  • - désorganisation du travail des moyens techniques, informatiques

Les armes d'information attaquantes aujourd'hui peuvent être appelées:

  • - virus informatiques qui peuvent se multiplier, être intégrés dans des programmes, transmis via des lignes de communication, des réseaux de transmission de données, désactiver des systèmes de contrôle, etc. ;
  • - bombes logiques - dispositifs logiciels embarqués qui sont introduits à l'avance dans les centres d'information et de contrôle des infrastructures militaires ou civiles, de sorte que sur un signal ou dans régler le temps les mettre en action ;
  • - les moyens de supprimer l'échange d'informations dans les réseaux de télécommunications, la falsification d'informations dans les canaux de l'administration étatique et militaire ;
  • - les moyens de neutraliser les programmes d'essais ;
  • - divers types d'erreurs délibérément introduites par l'ennemi dans le logiciel de l'objet.

La polyvalence, le secret, la multivariance des formes d'implémentation logicielle et matérielle, l'impact radical, le choix suffisant du moment et du lieu d'utilisation, et enfin, la rentabilité rendent les armes d'information extrêmement dangereuses : elles sont facilement déguisées en moyens de protection, par exemple, propriété intellectuelle; il permet même de mener des opérations offensives de manière anonyme, sans déclarer la guerre.

La vie normale d'un organisme social est entièrement déterminée par le niveau de développement, la qualité de fonctionnement et la sécurité de l'environnement informationnel. Production et gestion, défense et communications, transports et énergie, finance, science et éducation, médias de masse - tout dépend de l'intensité de l'échange d'informations, de l'exhaustivité, de l'actualité et de la fiabilité des informations. C'est l'infrastructure de l'information de la société qui est la cible des armes de l'information. Mais avant tout, la nouvelle arme vise les forces armées, les entreprises de l'industrie de la défense, les structures chargées de la sécurité extérieure et intérieure du pays. Un degré élevé de centralisation des structures de gestion étatique de l'économie russe peut entraîner des conséquences désastreuses à la suite d'une agression de l'information. Le taux d'amélioration des armes d'information (comme, d'ailleurs, de tout type d'arme d'attaque) dépasse le taux de développement des technologies de protection. Par conséquent, la tâche de neutraliser les armes d'information, repoussant la menace de leur utilisation doit être considérée comme l'une des tâches prioritaires pour assurer la sécurité nationale du pays.

Le rapport de la Commission mixte de sécurité, créée par arrêté du secrétaire à la Défense et du directeur de la CIA aux États-Unis en juin 1993 et ​​achevé ses travaux en février 1994, déclare : « ... Il est déjà reconnu que les réseaux de données deviennent le champ de bataille du futur. Les armes d'information, dont la stratégie et la tactique n'ont pas encore été soigneusement élaborées, seront utilisées avec une « vitesse électronique » en défense et en attaque. Les technologies de l'information permettront d'assurer la résolution des crises géopolitiques sans tirer d'un coup. Notre politique de sécurité nationale et nos procédures de mise en œuvre devraient viser à protéger nos capacités à mener des guerres de l'information et à créer toutes les conditions nécessaires d'interdire aux États opposés des États-Unis de mener de telles guerres ... ".

La destruction de certains types de conscience suppose la destruction et la réorganisation des communautés qui constituent type donné la conscience.

Il y a cinq manières principales de vaincre et de détruire la conscience dans une guerre cohérente :

  • 1. La défaite du substrat neuro-cérébral, qui réduit le niveau de fonctionnement de la conscience, peut se produire sur la base de l'action de produits chimiques, d'un empoisonnement prolongé de l'air, de la nourriture, des effets de rayonnement dirigés;
  • 2. Abaisser le niveau d'organisation de l'environnement de l'information et de la communication sur la base de sa désintégration et de sa primitivisation, dans laquelle la conscience fonctionne et « vit » ;
  • 3. Influence occulte sur l'organisation de la conscience basée sur la transmission dirigée de formes-pensées au sujet de la défaite ;
  • 4. Organisation spéciale et diffusion à travers des canaux de communication d'images et de textes qui détruisent le travail de la conscience (peut être désigné sous certaines conditions comme une arme psychotrope);
  • 5. Destruction des modes et des formes d'identification de la personnalité par rapport à des communautés fixes, conduisant à un changement des formes d'autodétermination et à la dépersonnalisation.

Tout d'abord, ce type d'influence sur le changement et la transformation des types d'identifications-images (identification profonde avec un goy ou une autre position présentée de manière spécifique) et d'authentifications (sentiments d'authenticité personnelle) est réalisée par les médias de masse, et surtout la télévision. C'est dans ce domaine que se déroulent aujourd'hui toutes les principales actions visant à détruire la conscience russo-russe post-soviétique.

Le but ultime de l'utilisation de l'arme consciencieuse de l'ego est d'éloigner les gens des formes établies de communauté. La destruction d'un peuple et sa transformation en population se produisent du fait que personne d'autre ne veut s'associer et se corréler avec le polyethnos auquel il appartenait auparavant. La destruction des identifications d'images établies vise à détruire les mécanismes d'inclusion humaine dans les communautés naturellement formées et existantes et à remplacer ces communautés naturellement formées de manière évolutive par une autre complètement artificielle - la communauté des téléspectateurs autour de la télévision. Peu importe comment une personne traite ce qu'elle voit et entend sur l'écran de télévision, il est important qu'elle soit un spectateur constant, car dans ce cas, elle peut être ciblée et influencée de manière durable. Mais dans le cadre de la paix formelle et des guerres dites locales, la guerre de conscience est très efficace.

Sécurité des informations. Cours magistral Artyomov A.V.

Question 3. Menaces modernes pour la sécurité de l'information en Russie

Selon la loi sur la sécurité sous menace pour la sécurité est compris un ensemble de conditions et de facteurs qui mettent en danger les intérêts vitaux de l'individu, de la société et de l'État... Le concept de sécurité nationale de la Fédération de Russie ne définit pas la menace, mais en nomme certaines dans le domaine de l'information. Le danger est donc :

- la volonté d'un certain nombre de pays de dominer l'espace mondial de l'information ;

- évincer l'Etat du marché de l'information interne et externe ;

- le développement par un certain nombre d'Etats du concept de guerres de l'information ;

- perturbation du fonctionnement normal des systèmes d'information ;

- violation de la sécurité des ressources d'information, obtention d'un accès non autorisé à celles-ci.

Ce sont les soi-disant menaces externes qui sont dus le caractère compétitif du développement des relations interétatiques et internationales... En conséquence, il y a menaces internes largement lié à mise en œuvre insuffisante des transformations économiques, sociopolitiques et autres sur le terrain IB. Le National Security Concept les désigne comme des préalables à l'émergence de menaces. Compte tenu de ces prérequis, à notre avis, les sources de menaces internes comprennent :

- le retard de la Russie dans le domaine de l'informatisation des pouvoirs publics ;

- l'imperfection du système d'organisation du pouvoir étatique pour la formation et la mise en œuvre d'une politique étatique unifiée de sécurité de l'information ;

- la criminalisation des relations publiques, le développement du crime organisé ;

- une augmentation de l'ampleur du terrorisme ;

- aggravation des relations interethniques et complication des relations extérieures.

Pour neutraliser les menaces informatiques, il existe un système historiquement établi de préservation des secrets d'État, qui comprend les sous-systèmes suivants :

- un réseau cryptographique de communications confidentielles ;

- riposte aux services de renseignement technique étrangers ;

- assurer le secret dans les établissements publics fermés.

A côté des priorités traditionnelles des services de renseignement technique étrangers, les questions de technologie, de finance, de commerce, de ressources, dont l'accès s'ouvre dans le cadre de la reconversion, du développement des processus d'intégration internationale et de la généralisation des technologies informatiques, sont de plus en plus impliquées dans la sphère de leurs intérêts. Parmi les menaces informatiques existantes, les plus pertinentes sont les menaces pour la sécurité économique des entreprises et des entreprises, déterminées par la concurrence déloyale, l'espionnage économique et industriel. L'espionnage industriel a toujours existé.

Espionnage industriel représente transfert non autorisé de technologies confidentielles, de matériaux, de produits, d'informations les concernant.

Méthodes et les méthodes d'espionnage restent inchangées au cours de nombreux siècles de développement de la société et de l'État. Dans ce cas, seuls les moyens et les formes de sa gestion changent. Ces méthodes comprennent : la corruption, le chantage, les activités d'espions ambassadeurs, l'interception de messages présentés sur divers supports (supports magnétiques, courriers, etc.).

Concernant analyse des informations reçues , puis tout est resté inchangé. Elle est exercée par une personne ou un groupe de personnes qui effectuent des traitements analytiques et synthétiques de l'information, y compris à l'aide des nouvelles technologies de l'information.

Le développement de la technologie jusqu'au début du XXe siècle. n'affectaient pas les moyens d'obtenir des informations non autorisées : ils perçaient des trous dans les murs et les plafonds, utilisaient des passages secrets et des miroirs translucides, se disposaient près des trous de serrure et sous les fenêtres. L'avènement du télégraphe et du téléphone a permis d'utiliser des moyens techniques pour s'informer. Un grand nombre de messages ont commencé à être interceptés, affectant la conduite des guerres et la position en bourse. Dans 30-40 ans. il y avait des dictaphones, des caméras miniatures, divers micros radio.

Le développement des nouvelles technologies de l'information a permis d'intercepter une quantité énorme de messages, influençant toutes les sphères du développement socio-économique de la société, y compris le développement de l'industrie.

L'analyse des résultats de la recherche sur les menaces liées à l'information suggère que l'une des principales menaces sécurité de l'état Tentatives des services de renseignement occidentaux pour extraire information confidentielle constituant des secrets d'État, industriels, bancaires et autres. Les principaux pays occidentaux continuent de moderniser et de développer leurs services de renseignement, d'améliorer leur renseignement technique et de renforcer leurs capacités.

Compte tenu du contenu réfléchi de la notion de menace pour l'État, la société et l'individu au sens large, considérons les menaces qui affectent directement les informations confidentielles traitées. Un système de menace pour la sécurité représente des actions ou des conditions réelles ou potentiellement possibles conduisant au vol, à la distorsion, à l'accès non autorisé, à la copie, à la modification, à la destruction d'informations confidentielles et d'informations sur le système lui-même et, par conséquent, à des pertes matérielles directes.

Dans le même temps, les menaces pour la sécurité de l'information sont déterminées par des influences destructrices et déformantes accidentelles et délibérées de l'environnement extérieur, la fiabilité du fonctionnement des installations de traitement de l'information, ainsi que l'influence égoïste délibérée d'utilisateurs non autorisés dont le but est de voler, détruire, détruire, modifier et utiliser les informations traitées. L'analyse du contenu des propriétés des menaces nous permet de proposer les options suivantes pour leur classification (Fig. 1).

La manifestation des menaces est caractérisée par un certain nombre de modèles. Premièrement, la saisie illégale d'informations confidentielles, leur copie, modification, destruction dans l'intérêt des intrus, dans le but de causer des dommages. De plus, les actions involontaires du personnel de maintenance et des utilisateurs entraînent également des dommages. Deuxièmement, les principaux moyens de mettre en œuvre des menaces pour l'information et la sécurité de l'information sont :

- sources secrètes dans les organes de gestion et de protection de l'information ;

- le recrutement de fonctionnaires d'organes directeurs, d'organisations, d'entreprises, etc. ;

- l'interception et l'accès non autorisé à des informations à l'aide de moyens techniques de reconnaissance ;

- l'utilisation d'influences programmatiques et mathématiques délibérées ;

- l'écoute clandestine de conversations confidentielles dans les locaux des bureaux, les transports et autres lieux de leur conduite.

Riz. 1. Classification des menaces de sécurité

Les principaux facteurs de l'impact des menaces, causant des pertes d'informations et entraînant divers types de dommages, une augmentation des pertes dues à des actions illégales, sont :

- les accidents entraînant une défaillance des équipements et des moyens d'information (incendies, explosions, accidents, chocs, collisions, chutes, exposition à des environnements chimiques ou physiques) ;

- bris d'éléments des moyens de traitement de l'information ;

- les conséquences des phénomènes naturels (inondations, tempêtes, foudre, tremblements de terre, etc.) ;

- vol, dégradation intentionnelle de biens matériels ;

- les accidents et pannes d'équipements, de logiciels, de bases de données ;

- erreurs d'accumulation, de stockage, de transmission, d'utilisation des informations ;

- erreurs de perception, de lecture, d'interprétation du contenu de l'information, de respect des règles, d'erreurs dues à une incapacité, à un oubli, à la présence d'interférences, de défaillances et de distorsions éléments individuels et des signes ou des messages ;

- erreurs de fonctionnement : violation de protection, débordement de fichiers, erreurs du langage de gestion des données, erreurs dans la préparation et la saisie des informations, erreurs du système d'exploitation, de programmation, erreurs matérielles, erreurs dans l'interprétation des instructions, sauts d'opérations, etc. .;

- erreurs conceptuelles de mise en œuvre ;

- actes malveillants dans la sphère matérielle ;

- bavardage, divulgation; - les pertes de nature sociale (départ, licenciement, grève, etc.).

Dans certains cas, des dommages informationnels peuvent être estimés en fonction du type de perte. Ça peut être:

pertes liées à l'indemnisation ou au remboursement des biens matériels perdus ou volés qui inclut:

Le coût d'indemnisation pour l'indemnisation d'autres biens indirectement perdus ;

Le coût des travaux de réparation et de restauration ;

Les coûts d'analyse et de recherche des causes et de l'ampleur des dommages ;

Autres dépenses;

dépenses supplémentaires sur le personnel au service des moyens techniques de traitement d'informations confidentielles, de récupération d'informations, de reprise du fonctionnement des systèmes d'information de collecte, de stockage, de traitement, de suivi des données, y compris les coûts :

Soutenir les ressources d'information des TIC ;

Personnel de service non associé au traitement de l'information ;

Bonus spéciaux, frais de transport, etc.;

pertes d'exploitation liés à des dommages aux intérêts bancaires ou à des frais financiers, à des pertes de clients, des clients nécessitant des coûts supplémentaires pour restaurer : la confiance des banques ; la taille du profit; clientèle perdue; revenu de l'organisation, etc.;

Perte de fonds ou dommages aux biens non réparables, ce qui réduit les capacités financières (argent, titres, transferts d'argent, etc.) ;

Frais et pertes liés à l'indemnisation du préjudice moral, formation, expertise, etc.

En analysant les données quantitatives des pertes, on peut conclure que les pertes dues aux actions malveillantes, et notamment à l'espionnage économique, sont en constante augmentation et sont les plus importantes. Les conclusions des experts occidentaux montrent que la fuite de 20% d'informations commerciales dans 60 cas sur 100 conduit à la faillite de l'entreprise.

En résumant les résultats d'une brève analyse des menaces existantes sur les informations confidentielles, nous pouvons distinguer deux directions de l'impact des menaces qui réduisent la sécurité des informations.

Le premier, traditionnellement développé dans le cadre de la protection des informations confidentielles, est impacter facilitant l'accès non autorisé à ces informations. La seconde, qui s'est développée dans le cadre d'une compréhension large des problèmes de sécurité de l'information, est associée à à l'aide de technique moderne et systèmes organisationnels, ainsi qu'avec la participation des personnes, des collectifs de personnes et de la société dans son ensemble et leur exposition à des influences externes et négatives de l'information.

Ainsi, cela a été prouvé théoriquement et la pratique a confirmé à plusieurs reprises que la psyché et la pensée d'une personne sont soumises à des influences d'informations externes et, avec leur organisation appropriée, il devient possible de programmer le comportement humain. De plus, récemment, des méthodes et des moyens de pénétration informatique dans le subconscient se sont développés afin d'exercer une profonde influence sur celui-ci. Par conséquent, le problème réel n'est pas seulement la protection de l'information, mais aussi la protection contre les effets destructeurs d'une information qui acquiert une envergure internationale et un caractère stratégique. En raison du changement dans le concept de développement d'armes stratégiques, qui détermine qu'une solution armée aux problèmes mondiaux devient impossible, le concept de guerre de l'information ... Désormais, l'efficacité des moyens offensifs de la guerre de l'information, les armes de l'information surpasse l'efficacité des systèmes de protection de l'information.

Les menaces de perte d'informations protégées pendant processus d'information dont les membres représentent des intérêts opposés. L'analyse de ces menaces a permis d'en identifier un certain nombre. traits caractéristiques... Dans la plupart des cas, les actions actives des parties sont tout à fait délibérées et déterminées. Ces actions comprennent :

- la divulgation d'informations confidentielles par son propriétaire ;

- fuite d'informations par des canaux divers, principalement techniques ;

- l'accès non autorisé à des informations confidentielles de diverses manières.

Divulgation d'informations- c'est actes intentionnels ou négligents de fonctionnaires et de citoyens qui, de la manière prescrite, se sont vu confier les informations pertinentes sur les travaux, qui ont conduit à l'annonce des informations protégées, ainsi qu'au transfert de ces informations par des canaux techniques ouverts... La divulgation est exprimée dans le message, le transfert, la fourniture, le transfert, la publication, la discussion, la perte et la divulgation par tout autre moyen d'informations confidentielles à des personnes et des organisations qui n'ont pas le droit d'accéder aux secrets protégés. La divulgation d'informations peut se faire par de nombreux canaux, notamment par envois postaux, radio, télévision, presse écrite, etc. La divulgation est possible lors de réunions d'affaires, de conversations, de discussions sur un travail commun, de contrats, de lettres et de documents, de réunions d'affaires, etc. Lors de tels événements, les partenaires procèdent à un échange intensif d'informations. C'est lors de la communication entre eux qu'une relation de « confiance » s'établit, conduisant à la divulgation de secrets d'affaires.

En règle générale, les facteurs contribuant à la divulgation d'informations confidentielles sont :

- une mauvaise connaissance (ou méconnaissance) des exigences en matière de protection des informations confidentielles ;

- actions erronées du personnel en raison d'une faible qualification de production ;

- l'absence d'un système de contrôle de la paperasserie, de la préparation des discours, de la publicité et des publications ;

- le non-respect malveillant et délibéré des exigences de protection des secrets commerciaux.

La divulgation d'informations confidentielles entraîne inévitablement des dommages matériels et moraux.

Fuite d'informations en termes généraux peut être considéré comme sortie incontrôlée et illégale d'informations confidentielles en dehors de l'organisation ou du cercle de personnes à qui ces informations ont été confiées... Dans le même temps, la nature de la fuite d'informations protégées est caractérisée à la fois par les circonstances d'origine et les raisons, conditions de la survenance de la fuite.

Détournement d'informations confidentielles en raison de gestion du personnel insatisfaisante de la part des fonctionnaires, des organisations et des services, la présence des circonstances suivantes contribue :

- la tendance des employés de l'organisation à être trop bavards - 32% ;

- le désir des salariés de gagner de l'argent par tout moyen et à tout prix - 24% ;

- l'absence de service de sécurité dans l'entreprise - 14% ; - l'habitude des salariés de partager entre eux des informations sur leurs activités professionnelles - 12% ;

- utilisation incontrôlée des systèmes d'information dans l'entreprise - 10 % ;

- des prérequis à l'émergence de situations conflictuelles dans l'équipe du fait du manque de compatibilité psychologique des salariés, de la sélection aléatoire du personnel, du manque de travail du leader pour rallier l'équipe, etc. - 8%.

En outre, la fuite d'informations protégées est due à la présence de conditions appropriées liées à :

-c émergence d'un concurrent (un attaquant) qui s'intéresse à de telles informations et dépense certaines forces et moyens pour les acquérir ;

imperfection des règles de conservation des secrets commerciaux, ainsi que violation de ces règles , écart par rapport aux règles de traitement des documents pertinents, des moyens techniques, des échantillons de produits et d'autres matériaux contenant des informations confidentielles ;

- divers facteurs et circonstances qui se développent dans le processus des activités scientifiques, industrielles, publicitaires, d'édition, d'information et autres de l'organisation et créent les conditions préalables à fuites d'informations constituant divers types de secrets .

Ces facteurs et circonstances peuvent inclure, par exemple :

- une connaissance insuffisante par les employés des règles de protection du type de secret correspondant et une méconnaissance de la nécessité de leur strict respect ;

- Perte des certificats, laissez-passer, clés des salles de sécurité, des salles de stockage, des coffres-forts (armoires métalliques), des scellés personnels - 12% ;

- faire entrer sur le territoire de l'organisation des équipements de cinéma, de son, d'enregistrement photo et vidéo, de transmission radio, de réception, de duplication et de copie à usage personnel sans l'autorisation des agents de sécurité ; omission de signaler les faits d'une éventuelle fuite d'informations classifiées à la direction de l'unité et au Conseil de sécurité ; retrait de l'entreprise de documents et produits classifiés sans l'autorisation du chef de l'organisation ou du chef du Conseil de sécurité - 4%;

- définition incorrecte du cachet de sécurité d'un document (produit) - 3% ;

- envoi intempestif de pièces à joindre au dossier avec des marques d'exécution et avec une résolution du chef d'unité ; laisser ouvert et non ouvert après la fin des travaux des locaux (installations de stockage spéciales) - 3%;

- dépôt de documents secrets sur les tables de travail lors de la sortie des locaux, violation de la procédure établie de familiarisation des personnes détachées avec les documents et produits secrets, transport de documents et produits classifiés par les transports personnels et publics et déplacement avec eux vers des lieux sans rapport avec l'exercice de tâches - 2%;

- enregistrement incorrect des documents classifiés pour l'impression ; non-respect de la procédure de signalement au Conseil de sécurité des documents et produits détenus par le contractant lors de son licenciement, avant de partir en vacances, en déplacement professionnel ; notification intempestive au service du personnel des modifications des données personnelles et autobiographiques ; négocier des questions secrètes sur des lignes de communication non protégées ; effectuer un travail secret à la maison; faire des copies de documents secrets ou en faire des extraits sans l'autorisation écrite du chef du Conseil de sécurité ; transfert et prise de documents et objets secrets sans récépissé - 1% pour chaque cas.

Les raisons de la saisie illégale d'informations confidentielles peuvent être les circonstances suivantes :

utilisation de moyens techniques non autorisés traitement des informations confidentielles

faible contrôle sur le respect des règles de protection de l'information mesures juridiques d'organisation et d'ingénierie

roulement de personnel , y compris ceux qui possèdent des informations constituant un secret commercial ;

violations qui ne tombent pas dans le champ de vision de l'administration et du Conseil de sécurité , - ça peut être:

Familiarisation des personnes avec des documents confidentiels, des produits, des travaux qui n'entrent pas dans le cadre de leurs fonctions officielles ;

Envoi aux destinataires de documents confidentiels auxquels ils ne se rapportent pas ;

Préparation de documents confidentiels sur des supports non comptabilisés ;

Violation de la procédure de travail avec des documents confidentiels, des produits, qui ne permet pas leur examen par des personnes non autorisées ;

Communication intempestive au Conseil de sécurité de données sur les relations hors service avec des parents vivant à l'étranger, avec des parents voyageant à l'étranger pour la résidence permanente ;

Visites sans l'autorisation de la direction de l'organisation des ambassades, consulats, sociétés et entreprises privées étrangères ;

Établir une communication radio avec des radioamateurs de pays étrangers ;

Utilisation d'informations confidentielles dans la correspondance officielle non classifiée, les missions techniques, les articles, les rapports et les discours ;

Publication prématurée d'œuvres scientifiques et autres pouvant être considérées comme des inventions ou des découvertes, ou dont la publication est interdite conformément à la procédure établie ;

Communication orale ou écrite à toute personne, y compris des proches, d'informations confidentielles, sauf si cela est dû à un besoin professionnel ;

Signaler toute information sur le travail confidentiel effectué lors de contacts avec les autorités de l'État fédéral, les autorités des entités constitutives de la Fédération de Russie et les gouvernements locaux sur des questions personnelles avec des plaintes, des demandes et des suggestions.

De plus, les catastrophes naturelles, les catastrophes, les dysfonctionnements, les pannes, les accidents de moyens techniques et d'équipements contribuent aux fuites d'informations.

Les chemins l'accès non autorisé(NSD) car le problème de la fuite d'informations confidentielles est proposé d'être considéré à partir des positions suivantes. La question de la protection contre les attaques non autorisées est associée au problème de la sécurité non seulement de l'information en tant que type de propriété intellectuelle, mais des personnes physiques et morales, de leur propriété et de leur sécurité personnelle. On sait qu'une telle activité est étroitement liée à la réception, l'accumulation, le stockage, le traitement et l'utilisation de divers flux d'informations. Dès que l'information représente un certain prix, le fait qu'elle soit reçue par l'attaquant lui apporte un certain revenu, affaiblissant ainsi les capacités du concurrent. Par conséquent, l'objectif principal des actions illégales est d'obtenir des informations sur la composition, l'état et les activités d'un objet d'informations confidentielles afin de satisfaire leurs besoins en informations à des fins mercenaires et de modifier la composition des informations. Une telle action peut conduire à une désinformation dans certains domaines d'activité et se refléter, notamment, sur les diplômes, résultats de la résolution de problèmes managériaux.

Une menace plus dangereuse est la destruction des matrices d'informations accumulées sous forme documentaire ou magnétique et des produits logiciels dans l'environnement d'un système de traitement de données automatisé. Destruction - c'est action illégale visant à causer des dommages matériels et informationnels à un concurrent par un attaquant.

Ainsi, les menaces à l'information envisagées, à l'exception de ces dernières, sont généralement ciblées et conduisent à la réception d'informations confidentielles par l'attaquant. L'analyse des techniques et méthodes traditionnelles d'obtention d'informations confidentielles a permis d'identifier les sources et les méthodes d'obtention les plus caractéristiques, qui décrivent sous une forme générale les actions des sujets de relations juridiques dans le domaine de la sécurité de l'information :

- la collecte d'informations contenues dans les médias, y compris les documents officiels ;

- l'utilisation des informations diffusées par les salariés d'organisations concurrentes ;

- documents, rapports de consultants, rapports et documents financiers, expositions et brochures, etc. ;

- étude des produits d'organisations concurrentes et autres qui présentent un intérêt pour les types de renseignement concernés, l'utilisation des données obtenues lors de conversations avec le personnel de service ;

- des sondages déguisés et des informations « de pêche » des employés de l'organisation lors de congrès scientifiques et techniques ;

- l'observation directe, réalisée en secret ;

- conversations sur l'embauche (sans intention de les embaucher);

- l'embauche d'un employé d'une entreprise ou d'une organisation concurrente pour obtenir les informations requises ;

- corruption d'un employé ; - l'écoute clandestine des négociations dans les bureaux et autres locaux, l'interception de messages télégraphiques, l'écoute clandestine de conversations téléphoniques ;

- vol de dessins, documents, etc.

- chantage et extorsion, etc.

Les sources et méthodes revues ne sont pas exhaustives, mais elles permettent de regrouper toutes sources probables de fuite d'informations de la manière suivante :

personnel ayant accès aux informations confidentielles ;

les documents contenant ces informations ; - moyens techniques et systèmes de traitement de l'information, y compris les lignes de communication par lesquelles il est transmis.

Une analyse des publications étrangères sur les sources de fuite d'informations dans les entreprises commerciales a révélé que, malgré le pourcentage élevé de canaux associés à l'utilisation de moyens techniques de renseignement et de diverses méthodes technologiques pour obtenir des informations, le personnel reste l'une des principales raisons et l'un des les sources de fuite d'informations confidentielles, confirmées par les pourcentages approximatifs suivants pour les canaux de fuite d'informations :

- corruption, chantage, séduction des salariés, introduction d'agents - 43 ;

- écoutes téléphoniques - 5 ;

- vol de documents - 10 ;

- pénétration dans les ordinateurs personnels - 18 ;

- récupérer les informations des chaînes "dans le noir" - 24.

Pour divulguer les caractéristiques des infractions commises dans le domaine de l'information, les caractéristiques des canaux probables de fuite d'informations, qui sont déterminées par la présence de sources appropriées d'informations confidentielles, sont essentielles. Il convient d'envisager une telle classification en tenant compte du fait que le traitement des informations confidentielles est effectué dans des organisations complexes systèmes organisationnels et techniques, fonctionnant dans des conditions influences externes et les changements d'état internes. Dans le même temps, quels que soient les impacts envisagés sur les informations confidentielles et leur système de traitement, les canaux émergents de fuite d'informations se manifestent à travers de telles infractions. Ces canaux peuvent être regroupés au sein des trois principaux groupes de sources probables de fuite d'informations considérés. Ainsi, le premier groupe - personnel ayant accès à des informations confidentielles, - représente ruisseaux humains et est le groupe le plus important de canaux possibles de fuite d'informations. En termes de prévalence, les canaux possibles de fuite d'informations de ce groupe sont caractérisés par les indicateurs approximatifs suivants :

- embauche et licenciement des salariés de l'entreprise - 32% ;

- visites professionnelles de voyageurs d'affaires - 28 % ;

- tenue de réunions sur des questions secrètes - 15 % ;

- conduite de travaux secrets dans des locaux de travail - 15 % ;

- admission, accès et traitement d'informations secrètes (confidentielles) - 14 % ;

- départ de spécialistes à l'étranger - 10 % ;

- organisation du régime d'accès et intra-établissement - 8% ;

- en stage par les étudiants - 7% ;

- visites d'expositions internationales - 7% ;

- formation en cours de recyclage - 5% ;

- préparation des décrets et décisions, arrêtés et autres documents - 4%.

Violations typiques lors de l'embauche et du licenciement du personnel :

- embaucher des personnes sans inscription d'admission de la manière prescrite;

- l'accès du personnel à des informations confidentielles en violation des exigences établies ;

- familiarisation intempestive et incomplète du personnel avec les exigences des actes juridiques réglementaires sur la sécurité de l'information ;

- connaissance insatisfaisante des actes juridiques réglementaires ;

- licenciement du personnel détenant des informations confidentielles.

Infractions typiques lors de la visite d'entreprises par des voyageurs d'affaires :

- l'admission des voyageurs d'affaires, à la connaissance des chefs de service, aux travaux et documents confidentiels sans autorisation correspondante ;

- non-respect des prescriptions des consignes des installations internes d'accompagnement des voyageurs d'affaires arrivés dans les unités ;

- l'absence dans les instructions de notes sur les informations effectivement délivrées aux représentants d'autres entreprises ;

- l'accueil des voyageurs d'affaires avec des consignes ne contenant pas de motif de déplacement professionnel (numéro et date de l'accord commercial, TDR du plan commun de recherche et développement…) ;

- le degré de confidentialité des documents auxquels un voyageur d'affaires est admis n'a pas été déterminé.

Violations liées à la tenue de réunions de bureau :

- tenir des réunions sans l'autorisation appropriée du chef d'entreprise ou de ses adjoints ;

- l'admission à la réunion de personnes qui ne sont pas liées aux questions en discussion et dont la participation n'est pas motivée par une nécessité officielle ;

- le non-respect de la priorité d'examen des questions à caractère confidentiel ;

- le non-respect des exigences du régime des facilités internes lors des réunions ;

- photographie, démonstration d'objets confidentiels, films sans l'accord du Conseil de sécurité ;

- enregistrement sonore des discours des participants à la réunion sur un support non prévu au Conseil de sécurité ;

- l'envoi de cahiers (notes) à caractère secret à des institutions qui ne sont pas directement liées à ces informations ;

- une connaissance insuffisante des travailleurs impliqués dans l'accueil des voyageurs d'affaires des exigences des instructions sur la procédure d'accueil des voyageurs d'affaires (c'est ce qu'affirment environ 45% des répondants).

Violations dans la conduite du travail confidentiel dans les lieux de travail consistent en l'absence de sécurité :

- des moyens particuliers de protection des informations confidentielles, des communications, des prises de son, de la sonorisation, des interphones et des appareils de télévision ;

- les moyens de production et de reproduction des documents ;

- matériel de lutte contre l'incendie et alarme;

- les systèmes d'horloge électronique, les équipements électriques et autres moyens techniques supplémentaires de protection, à l'exclusion des fuites d'informations dues aux un rayonnement électromagnétique et conduit.

Les canaux de fuite tels que accès et traitement des informations confidentielles , se forment en élargissant le cercle des personnes ayant accès aux documents, produits, spécifications techniques.

Violations dans l'organisation du régime d'accès et intra-établissement comprendre:

- Perte des certificats, laissez-passer, clés des salles de sécurité, des salles de stockage, des coffres-forts (armoires), des scellés personnels - 12% ;

- faire entrer sur le territoire de l'entreprise du matériel cinématographique et photographique, des équipements d'émission et de réception radio ainsi que du matériel de duplication et de copie à usage personnel sans l'autorisation du Conseil de sécurité ;

- retrait de documents et produits classifiés de l'entreprise sans autorisation ;

- Laisser à découvert et non scellé après travaux des locaux (rangements).

Canaux de fuite d'informations confidentielles en raison de mauvaise organisation de la pratique technologique et pré-diplôme des étudiants se manifestent dans ce qui suit: étudiants et étudiants des universités et secondaires spéciales les établissements d'enseignement après avoir terminé le stage, ils ne sont pas inscrits dans un emploi permanent, où ils ont fait le stage et ont pris connaissance d'informations constituant un secret d'État ou commercial, et d'autres raisons.

Violations typiques dans la résolution de problèmes de nature sectorielle et intersectorielle :

- inclusion d'informations confidentielles dans documents ouverts afin de simplifier la procédure de remise et d'approbation des documents ;

- conserver des archives secrètes dans des cahiers personnels, des cahiers;

- prise de connaissance des travaux confidentiels et information des personnes dont les fonctions ne les comportent pas ;

- l'envoi aux destinataires de documents confidentiels auxquels ils ne se rapportent pas.

Ainsi, l'analyse des menaces pesant sur l'information permet de préciser ses propriétés qui font l'objet d'une protection légale. Dans ce cas, le contenu de ces propriétés sera apprécié en tenant compte des dispositions des textes réglementaires en vigueur.

Ce texte est un fragment d'introduction. Du livre de l'auteur

Question 1. La place de la sécurité de l'information dans le système de sécurité nationale de la Russie: concept, structure et contenu Informatisation des activités sociopolitiques, économiques et militaires du pays et, par conséquent, développement rapide des systèmes d'information

Du livre de l'auteur

Question 2 , qui reflète la « Charte d'Okinawa

Du livre de l'auteur

Question 2. Menaces sur les informations confidentielles de l'organisation Toutes les ressources d'information de l'entreprise sont constamment exposées à des menaces objectives et subjectives de perte du support ou de la valeur de l'information. Sous la menace ou le danger de perte d'information est comprise comme un seul ou

Du livre de l'auteur

Question 1. Caractéristiques de la sécurité de l'information des banques Depuis leur création, les banques ont invariablement suscité un intérêt criminel. Et cet intérêt était lié non seulement au stockage des fonds dans les établissements de crédit, mais aussi au fait qu'un important

Du livre de l'auteur

Question 1. Modèle généralisé des processus de sécurité de l'information Les modèles généraux des systèmes et processus de sécurité de l'information sont ceux qui permettent de déterminer (évaluer) les caractéristiques générales de ces systèmes et processus, par opposition aux modèles locaux et privés,

Du livre de l'auteur

Question 1. L'état des questions de sécurité de l'information Actuellement, les questions de sécurité de l'information dans les universités ont commencé à prendre une importance de plus en plus actuelle. Rappelons que le problème des délits informatiques trouve son origine précisément dans les universités (par exemple, le virus Morris). Par

Du livre de l'auteur

Question 2. Menaces et vulnérabilités de KSUZ Sous KSUZ fait référence à un ensemble de postes de travail et d'appareils qui utilisent des ressources réseau et des services de réseautage pour des activités éducatives. Il convient de noter que les KSUZ modernes sont extrêmement hétérogènes dans leur

Du livre de l'auteur

Chapitre 2 PROBLÈMES ET MENACES À LA SÉCURITÉ DE L'INFORMATION La sécurité nationale de la Fédération de Russie dépend essentiellement de la garantie de la sécurité de l'information et, au fil des progrès technologiques, cette dépendance augmentera. Doctrine de l'information

Il est à noter que, bien que les problèmes de sécurité de l'information générés par l'informatisation soient mondiaux, ils acquièrent pour la Russie une importance particulière en lien avec sa position géopolitique et économique.

Dans la doctrine de la sécurité de l'information de la Fédération de Russie, approuvée par le Président de la Fédération de Russie le 9 septembre 2000, les menaces contre la sécurité de l'information du pays, selon leur orientation générale, sont divisées en menaces :

droits et libertés constitutionnels de l'homme et du citoyen dans le domaine activités d'information;

la vie spirituelle de la société ;

Sécurité des informations

infrastructures d'information;

ressources d'informations.

Les menaces contre les droits et libertés constitutionnels de l'homme et du citoyen dans le domaine de la sécurité de l'information peuvent être :

l'adoption par les autorités publiques d'actes juridiques réglementaires qui portent atteinte aux droits et libertés constitutionnels des citoyens dans le domaine des activités d'information ;

création de monopoles sur la formation, la réception et la diffusion d'informations dans la Fédération de Russie, y compris l'utilisation de systèmes de télécommunication;

opposition, y compris de la part des structures pénales, à l'exercice par les citoyens de leurs droits constitutionnels aux secrets personnels et familiaux, au secret de la correspondance, des conversations téléphoniques et autres messages, ainsi qu'une application inefficace du cadre réglementaire et juridique existant dans ce domaine ;

restriction irrationnelle et excessive de l'accès aux informations socialement nécessaires ;

violation des droits et libertés constitutionnels de l'homme et du citoyen dans le domaine des médias ;

non-respect par les autorités de l'État, les organisations et les citoyens des exigences de la législation de la Fédération de Russie réglementant les relations dans le domaine de l'information.

Les menaces à la vie spirituelle de la société peuvent être :

l'utilisation de moyens pour influencer la conscience de masse des citoyens ;

la désorganisation et la destruction du système d'accumulation et de conservation des biens culturels, y compris les archives ;

restriction de l'accès des citoyens aux ressources d'information publiques ouvertes des autorités de l'État et à d'autres informations socialement importantes ;

déclin du potentiel spirituel, moral et créatif de la Russie;

manipulation d'informations (désinformation, dissimulation ou déformation d'informations).

Les menaces pesant sur l'infrastructure de l'information peuvent être :

violation du ciblage et de l'opportunité de l'échange d'informations, collecte et utilisation illégales d'informations ;

violation de la technologie de traitement de l'information;

introduction dans les produits matériels et logiciels de composants mettant en œuvre des fonctions non prévues dans la documentation de ces produits ;

développement et distribution de programmes qui perturbent le fonctionnement normal des systèmes d'information et de télécommunication, y compris les systèmes de sécurité de l'information ;

destruction, endommagement, suppression électronique ou destruction d'installations et de systèmes de traitement de l'information, de télécommunications et de communications ;

vol de clés logicielles ou matérielles et de moyens de protection cryptographique des informations ;

l'interception d'informations dans les canaux techniques, ses fuites résultant du fonctionnement des moyens techniques de traitement et de stockage, ainsi que lors du transfert d'informations par les canaux de communication ;

introduction appareils électroniques intercepter des informations dans des moyens techniques de traitement, de stockage et de transmission d'informations sur

canaux de communication, ainsi que dans les bureaux des autorités et organisations de l'État ;

la destruction, l'endommagement, la destruction ou le vol de la machine et d'autres supports de stockage ;

interception, décryptage et imposition de fausses informations dans les réseaux de transmission de données, les lignes de communication et les systèmes d'information de masse;

impact sur le mot de passe -systèmes de clés protection des systèmes automatisés de traitement et de transmission d'informations;

acheter à l'étranger des technologies de l'information, des moyens d'informatisation, des télécommunications et des communications, qui ont des pendants nationaux qui ne sont pas inférieurs dans leurs caractéristiques aux modèles étrangers.

Les menaces pesant sur les ressources d'information peuvent être :

activités de moyens techniques spatiaux, aériens, maritimes et terrestres de reconnaissance d'Etats étrangers ;

l'accès non autorisé aux ressources d'information et leur utilisation illégale ;

vol de ressources d'information dans les bibliothèques, les archives, les banques et les bases de données ;

violation des restrictions légales sur la distribution des ressources d'information.

Dans son discours sur la sécurité nationale (13 juin 1996), le président de la Fédération de Russie a identifié comme suit les principales menaces pesant sur la Russie dans le domaine de l'information :

interne - le retard du pays par rapport aux pays leaders en termes de niveau et de rythme d'informatisation, l'absence d'une politique d'information clairement formulée ;

externe - tentatives d'empêcher la Russie de participer sur un pied d'égalité à l'échange international d'informations, interférence et pénétration ciblée dans les activités et le développement de l'infrastructure informatique de la Fédération de Russie, le désir de réduire l'utilisation de la langue russe comme moyen de communication international et, par là, le rétrécissement de l'espace d'information russe.

Celles-ci et d'autres menaces internes et externes, selon les méthodes d'influence (mise en œuvre), sont divisées en menaces informationnelles, logicielles et mathématiques, physiques et organisationnelles.

Les menaces informationnelles sont mises en œuvre par

accès non autorisé aux ressources informationnelles et leur vol à des fins d'utilisation illégale, manipulation négative de l'information (désinformation, distorsion de l'information, sa dissimulation), violation des technologies de l'information, etc.

Les menaces logicielles et mathématiques sont mises en œuvre en introduisant dans le matériel et systèmes logiciels composants qui remplissent des fonctions non décrites dans la documentation de ces systèmes et réduisent l'efficacité de leur fonctionnement, le développement et la distribution de programmes (virus, chevaux de Troie, etc.) qui perturbent le fonctionnement normal des systèmes, y compris les systèmes de sécurité de l'information.

Les menaces physiques sont associées à des impacts physiques (destruction, dégradation, vol) sur les systèmes d'information et leurs éléments, l'interception de signaux d'informations dans les canaux de transmission ou dans les locaux de bureaux, etc.

Les menaces organisationnelles incluent, tout d'abord, un cadre juridique faible pour assurer la sécurité de l'information. Il n'y a pratiquement pas de support juridique pour la sécurité de l'information au niveau régional. Les exigences des actes législatifs existants (la Constitution de la Fédération de Russie, les lois de la Fédération de Russie "sur la sécurité", "sur les secrets d'État", "sur l'information, l'informatisation et la protection de l'information", etc.) ne sont pas toujours remplies. Les lacunes du système juridique conduisent au fait qu'une quantité importante d'informations à accès limité dans les domaines financier - change, fiscal, douanier, économique extérieur, du logement et autres sous la forme de bases de données spécifiques sont diffusées par diverses sociétés commerciales.

Dans l'espace de l'information, du point de vue de la sécurité de l'information, les plus typiques sont deux dangers : 1)

contrôle (extraction) des ressources d'information de l'État, c'est-à-dire, en fait, le renseignement de l'information (espionnage). L'espace informationnel a été et reste le domaine de nombreux services de renseignement. Aujourd'hui, l'intelligence de l'information peut être mise en œuvre de deux manières : entrée non autorisée dans les systèmes d'information et de contrôle ; légalement, en raison de la participation active d'entreprises étrangères à la création de la structure d'information de la Russie. Dans le même temps, outre les conséquences négatives liées au fait que les ressources d'information du pays sont sous le contrôle des structures étrangères concernées, des dommages directs sont infligés à l'économie - la science et la production nationales sont laissées sans leurs propres ordres; 2)

menace de destruction ou de désorganisation des ressources d'information des éléments des structures étatiques. Avec le niveau actuel de développement des technologies de l'information, de tels impacts peuvent être réalisés même en temps de paix. Ils se heurtent à la destruction d'informations précieuses pour l'État, à leur déformation ou à l'introduction d'informations négatives afin de désorganiser ou de prendre de mauvaises décisions au niveau de gouvernement approprié.

Une place particulière est occupée par la sécurité des réseaux informatiques, qui permettent de combiner et de partager une grande quantité de ressources informationnelles à l'échelle locale et mondiale. Réseaux informatiques devenir l'un des principaux moyens de communication de l'information. Dans le même temps, leurs énormes capacités entrent en conflit avec le problème d'assurer la protection de l'information. Cette circonstance doit être prise en compte lors de la création et du développement de réseaux informatiques locaux et mondiaux. Par exemple, dans le processus de création d'Internet aux États-Unis en janvier 1981, le Computer Security Center du ministère de la Défense a été créé, en 1985 il a été transformé en National Computer Security Center et transféré à la National Security Agency.

L'analyse des menaces ci-dessus, des formes et des méthodes de leur impact sur les objets de sécurité dans la sphère de l'information, ainsi que des méthodes et moyens de lutte contre ces menaces, nous permet d'affirmer qu'à l'heure actuelle dans la théorie et la pratique de la sécurité de l'information, deux directions sont déjà commencent à se cristalliser, ce qui peut être déterminé (bien qu'assez provisoirement) comme l'information et la sécurité psychologique et la protection de l'information.

L'information et la sécurité psychologique sont l'état de protection des citoyens, des groupes individuels et des couches sociales de la société, des associations de masse de personnes, de la population dans son ensemble contre les informations négatives et les influences psychologiques exercées dans l'espace de l'information (nous en parlerons plus loin).

Protection de l'information - assurer la sécurité de l'information (contrer les menaces contre l'infrastructure de l'information et les ressources d'information).

Actuellement, les problèmes de protection de l'information les plus activement développés: mesures organisationnelles, juridiques, techniques et technologiques pour prévenir et refléter les menaces contre les ressources et les systèmes d'information, éliminer leurs conséquences. La théorie de la sécurité de l'information est en cours de formation, des méthodes et des moyens de sécurité de l'information sont créés et activement utilisés dans la pratique, des spécialistes sont formés dans un certain nombre de spécialités et de spécialisations, telles que la technologie de la sécurité de l'information, la sécurité complète de l'information des systèmes automatisés, sécurité et protection, etc. 11.3.


Présentation 3

1. Le concept de menace pour la sécurité de l'information 4

2. Sources de menaces pour la sécurité de l'information de la Fédération de Russie 9

3. Méthodes et moyens de protection des informations 11

4. Exemples de menaces à la sécurité de l'information 14

Conclusion 19

Liste des sources utilisées 20

introduction

Dans les années récentes, Technologies informatiquesétroitement entré dans nos vies. Il est assez difficile pour les gens de notre époque d'imaginer comment ils se débrouillaient sans ordinateurs, ils y sont tellement habitués. Avec la disponibilité des ordinateurs, les gens ont également commencé à utiliser activement les services d'Internet - courrier électronique, World Wide Web, services bancaires par Internet. Désormais, chaque matin, la personne moyenne commence par consulter le fil d'actualités, vérifier le contenu de son courrier personnel, visiter divers réseaux sociaux populaires, faire des achats dans des magasins en ligne, payer pour divers services, etc. Internet est lentement mais sûrement devenu une constante. assistant dans notre vie quotidienne.

Internet facilite la communication et fait tomber les barrières linguistiques, désormais même si votre ami habite à mille kilomètres de vous dans une autre ville ou même dans un autre pays, vous pouvez communiquer avec lui, si vous le souhaitez, même toute la journée.

Mais avec tous les avantages d'Internet, de nombreux dangers s'y cachent. Tout d'abord, ce sont des menaces à la sécurité personnelle et de l'État. Internet est un espace libre où les données personnelles, les données des cartes bancaires peuvent être facilement volées, des guerres de l'information se font sur le Web, des conflits d'information sont générés.

Ainsi, la menace pour la sécurité de l'information est l'un des problèmes les plus importants de la vie humaine moderne et nous devons savoir d'où elle vient et comment nous pouvons nous protéger.

1. Le concept de menace pour la sécurité de l'information

La vie d'une société moderne est impensable sans les technologies de l'information modernes. Les ordinateurs servent aux systèmes bancaires, contrôlent le fonctionnement des réacteurs nucléaires, distribuent l'énergie, suivent les horaires des trains, contrôlent les avions et les engins spatiaux. Les réseaux informatiques et les télécommunications prédéterminent la fiabilité et la puissance des systèmes de défense et de sécurité d'un pays. Les ordinateurs assurent le stockage, le traitement et la fourniture d'informations aux consommateurs, réalisant ainsi les technologies de l'information.

Or, c'est précisément le degré élevé d'automatisation qui génère le risque de sécurité réduite (personnelle, informationnelle, gouvernementale, etc.). La disponibilité et la diffusion généralisée des technologies de l'information, les ordinateurs les rendent extrêmement vulnérables aux influences destructrices. Il existe de nombreux exemples de cela.

Sous menace pour la sécurité de l'information désigne une action ou un événement pouvant entraîner la destruction, la distorsion ou l'utilisation non autorisée des ressources d'information, y compris les informations stockées, transmises et traitées, ainsi que les logiciels et le matériel.

Les principaux types de menaces à la sécurité des technologies de l'information et de l'information (menaces aux intérêts des sujets des relations d'information) sont :

  • catastrophes naturelles et accidents (inondation, ouragan, tremblement de terre, incendie, etc.);
  • pannes et pannes d'équipements (moyens techniques) AITU;
  • conséquences des erreurs de conception et de développement des composants AITU (matériel, informatique, programmes, structures de données, etc.) ;
  • erreurs opérationnelles (utilisateurs, opérateurs et autre personnel);
  • actions délibérées des contrevenants et des intrus (personnel offensé, criminels, espions, saboteurs, etc.).

Les menaces de sécurité peuvent être classées selon divers critères.

Selon les résultats de l'action: 1) la menace de fuite ; 2) menace de modification ; 3) la menace de perte.

Violation des propriétés des informations: a) menace de violation de la confidentialité des informations traitées ; b) la menace de violation de l'intégrité des informations traitées ; c) la menace d'un dysfonctionnement du système (déni de service), c'est-à-dire la menace de disponibilité.

Par la nature de l'événement: 1) naturel ; 2) artificiel.

Menaces naturelles- il s'agit de menaces causées par des impacts sur un système informatique et ses éléments de processus physiques objectifs ou de catastrophes naturelles.

Menaces d'origine humaine Sont des menaces pour le système informatique causées par l'activité humaine. Parmi eux, en fonction de la motivation des actions, on peut distinguer :

une) involontaire menaces (non intentionnelles, accidentelles) causées par des erreurs de conception Système d'ordinateur et ses éléments, erreurs dans les logiciels, erreurs dans les actions du personnel, etc. ;

b) délibérer menaces (délibérées) associées aux aspirations égoïstes des personnes (intrus). Les sources de menaces liées aux technologies de l'information peuvent être externes ou internes (composants du système informatique lui-même - son matériel, ses programmes, son personnel).

Les principales menaces artificielles non intentionnelles (actions effectuées par des personnes accidentellement, par ignorance, inattention ou négligence, par curiosité, mais sans intention malveillante) :

  1. actions non intentionnelles entraînant une défaillance partielle ou totale du système ou la destruction du matériel, des logiciels, des ressources d'information du système (dommages involontaires à l'équipement, suppression, corruption de fichiers contenant des informations ou des programmes importants, y compris ceux du système, etc.) ;
  2. mise en marche illégale d'équipements ou modification des modes de fonctionnement d'appareils et de programmes ;
  3. dommages involontaires aux supports d'information ;
  4. lancer des programmes technologiques qui, s'ils sont utilisés de manière incompétente, peuvent entraîner une perte de performance du système (blocage ou bouclage) ou des modifications irréversibles du système (formatage ou restructuration des supports de stockage, suppression de données, etc.) ;
  5. introduction illégale et utilisation de programmes non comptabilisés (jeu, éducatif, technologique, etc., qui ne sont pas nécessaires pour que le contrevenant exerce ses fonctions officielles) avec le gaspillage déraisonnable de ressources (charge CPU, saisie mémoire vive et mémoire sur support externe) ;
  6. infecter votre ordinateur avec des virus ;
  7. actions imprudentes conduisant à la divulgation d'informations confidentielles ou à leur mise à la disposition du public ;
  8. divulgation, transfert ou perte d'attributs de contrôle d'accès (mots de passe, clés de cryptage, cartes d'identification, laissez-passer, etc.).
  9. conception de l'architecture du système, technologies de traitement des données, développement de programmes d'application avec des capacités qui constituent une menace pour les performances du système et la sécurité de l'information ;
  10. ignorer les contraintes organisationnelles ( droits établis boues) à un rang dans le système ;
  11. connexion au système en contournant les moyens de protection (chargement d'un système d'exploitation étranger à partir de supports magnétiques amovibles, etc.) ;
  12. utilisation incompétente, réglage ou désactivation illégale de l'équipement de protection par le personnel de sécurité ;
  13. envoyer des données à la mauvaise adresse de l'abonné (appareil) ;
  14. saisie de données erronées ;
  15. dommages involontaires aux canaux de communication. c.124]

Les principales menaces artificielles délibérées sont caractérisées par des moyens possibles d'interruption délibérée du travail, de désactivation du système, de pénétration du système et d'accès non autorisé à l'information :

  1. destruction physique du système (par explosion, incendie criminel, etc.) ou la mise hors service de tout ou partie des composants les plus importants du système informatique (dispositifs, supports de informations système, personnels, etc.) ;
  2. déconnexion ou désactivation de sous-systèmes pour assurer le fonctionnement des systèmes informatiques (alimentation électrique, refroidissement et ventilation, lignes de communication, etc.) ;
  3. actions visant à désorganiser le fonctionnement du système (modification des modes de fonctionnement d'appareils ou de programmes, grève, sabotage de personnel, mise en place de puissantes interférences radio actives aux fréquences des appareils du système, etc.) ;
  4. introduction d'agents dans le personnel du système (y compris, éventuellement, dans le groupe administratif chargé de la sécurité);
  5. recrutement (par corruption, chantage, etc.) de personnel ou d'utilisateurs individuels dotés de certains pouvoirs ;
  6. l'utilisation d'appareils d'écoute, de photographie et de tournage vidéo à distance, etc. ;
  7. l'interception des rayonnements électromagnétiques, acoustiques et autres secondaires des appareils et des lignes de communication, ainsi que l'orientation du rayonnement actif vers des moyens techniques auxiliaires qui ne sont pas directement impliqués dans le traitement de l'information (lignes téléphoniques, réseaux électriques, chauffage, etc.);
  8. l'interception des données transmises par les canaux de communication et leur analyse afin de connaître les protocoles d'échange, les règles d'entrée de la connexion et d'autorisation de l'utilisateur et les tentatives ultérieures de les imiter pour pénétrer dans le système ;
  9. vol de supports d'informations (disques, bandes flash, puces mémoire, dispositifs de stockage et ordinateurs personnels);
  10. copie non autorisée de supports d'information;
  11. vol de déchets industriels (impressions, dossiers, supports mis au rebut, etc.) ;
  12. lire les restes d'informations de la mémoire vive et des périphériques de stockage externes ;
  13. lire les informations des zones de RAM utilisées par le système d'exploitation (y compris le sous-système de protection) ou d'autres utilisateurs, en mode asynchrone, en utilisant les inconvénients du multitâche systèmes d'exploitation et systèmes de programmation;
  14. réception illégale de mots de passe et d'autres détails de contrôle d'accès (par des moyens secrets, en utilisant la négligence des utilisateurs, par sélection, imitation de l'interface du système, etc.) avec déguisement ultérieur en tant qu'utilisateur enregistré (« mascarade »);
  15. utilisation non autorisée de terminaux d'utilisateurs présentant des caractéristiques physiques uniques, telles que le numéro d'un poste de travail sur le réseau, l'adresse physique, l'adresse dans le système de communication, l'unité matérielle de cryptage, etc. ;
  16. ouverture de chiffrements d'informations crypto protection;
  17. l'introduction de pièces jointes matérielles spéciales, de programmes "signets" et "virus" ("chevaux de Troie" et "bogues"), c'est-à-dire des sections de programmes qui ne sont pas nécessaires à la mise en œuvre des fonctions déclarées, mais permettent de surmonter les système de protection, accéder secrètement et illégalement aux ressources du système afin d'enregistrer et de transférer des informations critiques ou de désorganiser le fonctionnement du système ;
  18. connexion illégale aux lignes de communication dans le but de travailler "entre les lignes", en utilisant des pauses dans les actions d'un utilisateur légitime en son nom, suivies de l'introduction de faux messages ou de la modification des messages transmis ;
  19. connexion illégale aux lignes de communication dans le but de se substituer directement à un utilisateur légitime en le déconnectant physiquement après connexion et authentification réussie, suivie de l'introduction de désinformation et de l'imposition de faux messages. p.71]

Il convient de noter que le plus souvent, l'attaquant utilise plus d'une méthode pour atteindre l'objectif fixé, mais une combinaison des méthodes énumérées ci-dessus.

2. Sources de menaces pour la sécurité de l'information de la Fédération de Russie

Sources de menaces sécurité de l'information de la Fédération de Russie sont subdivisés en externe et interne.

À externe sources rapporter:

  • activités des structures politiques, économiques, militaires, de renseignement et d'information étrangères dirigées contre les intérêts de la Fédération de Russie dans le domaine de l'information ;
  • le désir d'un certain nombre de pays de dominer et d'empiéter sur les intérêts de la Russie dans l'espace mondial de l'information, de l'évincer des marchés externes et internes de l'information ;
  • aggravation de la concurrence internationale pour la possession des technologies et des ressources de l'information ;
  • activités des organisations terroristes internationales;
  • l'augmentation du fossé technologique entre les principales puissances mondiales et le renforcement de leurs capacités pour contrer la création de technologies de l'information russes compétitives ;
  • activités de techniques spatiales, aériennes, maritimes et terrestres et autres moyens (types) de reconnaissance d'États étrangers ;
  • le développement par un certain nombre d'États de concepts de guerres de l'information, prévoyant la création de moyens d'influence dangereuse sur les sphères de l'information d'autres pays du monde, la perturbation du fonctionnement normal des systèmes d'information et de télécommunication, la sécurité des ressources d'information, obtenir un accès non autorisé à eux. 7, c.15]

À sources internes rapporter:

  • l'état critique des industries nationales;
  • une situation criminelle défavorable, accompagnée de tendances à la fusion des structures étatiques et criminelles dans le domaine de l'information, à l'accès des structures criminelles à des informations confidentielles, augmenter l'influence du crime organisé sur la vie de la société, réduire le degré de protection de la intérêts légitimes des citoyens, de la société et de l'État dans le domaine de l'information ;
  • coordination insuffisante des activités des organes fédéraux du pouvoir d'État, des organes du pouvoir d'État des entités constitutives de la Fédération de Russie dans la formation et la mise en œuvre d'une politique d'État unifiée dans le domaine de la garantie de la sécurité de l'information de la Fédération de Russie ;
  • l'insuffisance de l'élaboration du cadre juridique réglementaire régissant les relations dans le domaine de l'information, ainsi que l'insuffisance des pratiques répressives ;
  • le sous-développement des institutions de la société civile et le contrôle insuffisant de l'État sur le développement du marché de l'information en Russie ;
  • financement insuffisant des mesures visant à garantir la sécurité de l'information de la Fédération de Russie ;
  • puissance économique insuffisante de l'État;
  • diminution de l'efficacité du système d'éducation et de formation, nombre insuffisant de personnel qualifié dans le domaine de la sécurité de l'information ;
  • activité insuffisante des organes fédéraux du pouvoir d'État, des organes du pouvoir d'État des entités constitutives de la Fédération de Russie dans l'information de la société sur leurs activités, dans l'explication des décisions prises, dans la formation de ressources publiques ouvertes et le développement d'un système d'accès des citoyens pour eux;
  • Le retard de la Russie par rapport aux principaux pays du monde en termes d'informatisation des organes du gouvernement fédéral, des organes gouvernementaux des entités constitutives de la Fédération de Russie et des organes des collectivités locales, de la sphère du crédit et de la finance, de l'industrie, de l'agriculture, de l'éducation, des soins de santé, des services et vie quotidienne des citoyens, 9, p. 119 ]

3. Méthodes et moyens de protection des informations

La problématique de la création d'un système de sécurité de l'information comprend deux tâches complémentaires :

1) développement d'un système de protection de l'information (sa synthèse) ;

2) évaluation du système de sécurité de l'information développé.

Le deuxième problème est résolu en l'analysant caractéristiques techniques afin d'établir si le système de protection de l'information répond à l'ensemble des exigences de ces systèmes. Une telle tâche est actuellement résolue presque exclusivement par des moyens experts à l'aide de la certification des outils de sécurité de l'information et de la certification du système de sécurité de l'information en cours de mise en œuvre.

Considérons le contenu principal des méthodes modernes de protection des informations, qui constituent la base des mécanismes de protection.

Obstacles- les méthodes de blocage physique du chemin de l'attaquant vers les informations protégées (vers les équipements, supports de stockage, etc.).

Contrôle d'accès- une méthode de protection de l'information en régulant l'utilisation de toutes les ressources d'un système d'information informatique (éléments de bases de données, logiciels et matériels). Le contrôle d'accès comprend les fonctionnalités de sécurité suivantes :

  • identification des utilisateurs, du personnel et des ressources du système (attribution d'un identifiant personnel à chaque objet) ;
  • identification (authentification) d'un objet ou d'un sujet par l'identifiant qu'il présente ;
  • contrôle des autorisations (vérification de la conformité du jour de la semaine, de l'heure, des ressources et procédures demandées avec la réglementation en vigueur) ;
  • autorisation et création de conditions de travail dans le cadre des réglementations établies;
  • enregistrement (enregistrement) des appels vers des ressources protégées ;
  • enregistrement (alarme, arrêt, retard de travail, refus de la demande) en cas de tentatives d'actions non autorisées.

Déguisement- un mode de protection de l'information par sa fermeture cryptographique. Cette méthode est largement utilisée à l'étranger tant pour le traitement que pour le stockage d'informations, y compris sur disquettes. Lors de la transmission d'informations sur des canaux de communication longue distance, cette méthode est la seule fiable.

Régulation- une méthode de protection des informations, créant de telles conditions pour le traitement, le stockage et la transmission automatisés des informations protégées, dans lesquelles la possibilité d'un accès non autorisé à celles-ci serait minimisée.

Compulsion- une méthode de protection, dans laquelle les utilisateurs et le personnel du système sont contraints de se conformer aux règles de traitement, de transfert et d'utilisation des informations protégées sous peine de responsabilité matérielle, administrative ou pénale.

Motivation- une méthode de protection qui encourage l'utilisateur et le personnel du système à ne pas violer ordre établi en raison du respect des normes morales et éthiques établies (tant réglementées que non écrites).

Les méthodes envisagées pour assurer la sécurité sont mises en œuvre dans la pratique grâce à l'utilisation de divers moyens de protection, tels que techniques, logiciels, organisationnels, législatifs et moraux et éthiques. K. principal moyens de protection, utilisés pour créer un mécanisme de sécurité comprennent les éléments suivants :

Moyens techniques mis en œuvre sous la forme de dispositifs électriques, électromécaniques et électroniques. L'ensemble des moyens techniques est divisé en matériel et physique.

Sous Matériel il est d'usage de comprendre la technologie ou les dispositifs qui s'interfacent avec un tel équipement via une interface standard. Par exemple, un système d'identification et de différenciation d'accès à l'information (au moyen de mots de passe, de codes d'enregistrement et d'autres informations sur différentes cartes).

Aides physiques sont implémentés en tant que dispositifs et systèmes autonomes. Par exemple, les serrures des portes où se trouvent les équipements, les grilles des fenêtres, les alimentations sans coupure, les équipements d'alarme antivol électromécaniques.

Logiciel sont des logiciels spécialement conçus pour exécuter des fonctions de sécurité de l'information. Ce groupe d'outils comprend : un mécanisme de cryptage (la cryptographie est un algorithme spécial qui est lancé par un numéro unique ou une séquence de bits, généralement appelée clé de cryptage ; le texte crypté est ensuite transmis sur des canaux de communication, et le destinataire dispose de sa propre clé pour déchiffrement des informations), un mécanisme de signature numérique, des mécanismes de contrôle d'accès, des mécanismes d'intégrité des données, des mécanismes de planification, des mécanismes de contrôle de routage, des mécanismes d'arbitrage, des programmes antivirus, des programmes d'archivage (par exemple, zip, rar, arj, etc.), une protection lors de la saisie d'informations et sortie, etc.

Moyens organisationnels protection sont des mesures organisationnelles, techniques et organisationnelles et juridiques mises en œuvre dans le processus de création et d'exploitation d'ordinateurs, d'équipements de télécommunications pour assurer la protection des informations. Les mesures organisationnelles couvrent tous les éléments structurels de l'équipement à toutes les étapes de leur cycle de la vie(construction de locaux, conception d'un système d'information informatique de banque, installation et réglage des équipements, utilisation, exploitation).

Moyens moraux et éthiques les protections sont mises en œuvre sous la forme de toutes sortes de normes qui se sont développées traditionnellement ou prennent forme avec la diffusion de l'informatique et des communications dans la société. Pour la plupart, ces normes ne sont pas obligatoires en tant que mesures législatives, mais leur non-respect entraîne généralement la perte de l'autorité et du prestige d'une personne. L'exemple le plus frappant de telles normes est le Code de conduite professionnelle pour les membres de l'Association des utilisateurs d'ordinateurs des États-Unis.

Moyens législatifs la protection est déterminée par les actes législatifs du pays, qui réglementent les règles d'utilisation, de traitement et de transmission des informations accès limité et des mesures de responsabilité en cas de violation de ces règles sont établies.

Tous les moyens de protection envisagés sont divisés en formel (exercice de fonctions de protection strictement selon une procédure prédéterminée sans participation humaine directe) et informel (déterminé par une activité humaine intentionnelle ou réglementant cette activité).

4. Exemples de menaces à la sécurité de l'information

Selon une étude réalisée en 2015 par Kaspersky Lab, 36% des utilisateurs russes ont subi au moins une fois le piratage de leur compte, à la suite duquel leurs données personnelles ont été volées ou le profil a été utilisé pour envoyer des logiciels malveillants.

Le plus souvent, les cybercriminels souhaitent accéder à un compte dans réseau social et e-mail(14 %) et un mot de passe pour la banque en ligne (5 %).

53% des personnes interrogées ont reçu des messages de phishing à la suite d'un piratage ou se sont retrouvées sur des sites suspects, dont le but était d'en extraire les identifiants. Les informations stockées dans le profil ont été complètement détruites pour chaque cinquième victime, et dans 14% des cas, les données personnelles ont été utilisées à des fins criminelles, par exemple, pour effectuer des transactions non autorisées.

Non seulement les utilisateurs dont les identifiants ont été volés, mais aussi leurs amis et leurs proches souffrent des actions des cybercriminels. Ainsi, plus de la moitié des victimes du piratage du compte ont découvert que quelqu'un avait envoyé des messages en leur nom, et presque un sur quatre - que leurs amis avaient cliqué sur le lien malveillant reçu de leur part.

Malgré cela, seulement 28% des utilisateurs créent des mots de passe forts pour leurs comptes et seulement 25% choisissent moyens sûrs leur stockage.

Pour l'année allant de juin 2014 à juin 2015, les cybercriminels ont volé 2,6 milliards de roubles via les systèmes bancaires sur Internet, selon le rapport de la société Group-IB lors de la conférence "Tendances dans le développement de la criminalité dans le domaine des hautes technologies-2015". Pour la même période l'année dernière, le montant était plusieurs fois plus élevé - 9,8 milliards de roubles. "Nous enregistrons une diminution des dégâts avec une augmentation du nombre d'attaques", a déclaré Dmitry Volkov, chef du service de cyber-intelligence Bot-Trek Intelligence.

Le plus grand dommage subi entités juridiques qui a perdu 1,9 milliard de roubles à cause des actions de cybercriminels. Chaque jour, 16 entreprises sont victimes de cyberattaques, perdant en moyenne 480 000 roubles. Dans le même temps, les pirates ont appris à contourner les moyens de protection traditionnels : ni les jetons, ni l'authentification par SMS supplémentaire ne peuvent vous éviter des « téléchargements automatiques » - des chevaux de Troie qui vous permettent de transférer de l'argent à partir de comptes en substituant des détails. En confirmant un paiement, un client infecté par un tel cheval de Troie voit les données correctes du destinataire, bien qu'en réalité l'argent aille sur le compte des cybercriminels.

À la suite d'attaques ciblées, les banques russes elles-mêmes ont perdu 638 millions de roubles au cours de la période considérée. Même des attaques isolées contre des clients de grandes banques rapportent beaucoup de revenus. L'intérêt des cybercriminels pour les systèmes de trading et de courtage ne cesse de croître. Par exemple, en février 2015, la première attaque réussie contre un courtier en valeurs mobilières en Russie a été menée, qui n'a duré que 14 minutes et a causé des dommages d'environ 300 millions de roubles.

Près de 100 millions de roubles. volé à personnes, et 61 millions de roubles - avec l'aide de chevaux de Troie, affinés pour Plateforme Android... La vulnérabilité Android attire de plus en plus de cybercriminels, selon le rapport : dix nouveaux groupes criminels travaillant avec des chevaux de Troie Android sont apparus et le nombre d'incidents a triplé. Chaque jour, 70 utilisateurs de services bancaires mobiles sur Android sont la proie de cybercriminels.

Selon Group-IB, le développement d'un écosystème au service de la commission de cybercriminalité se poursuit. Les services d'encaissement de l'argent volé ont rapporté aux cybercriminels 1,92 milliard de roubles. Le chiffre d'affaires des sites vendant des données sur cartes bancaires, identifiants et mots de passe de différents systèmes est en croissance : le chiffre d'affaires de sept de ces magasins a dépassé 155 millions de roubles.

Selon les prévisions, l'année prochaine, les développeurs de logiciels malveillants se concentreront entièrement sur les plates-formes mobiles, le nombre d'incidents et le nombre de vols par des particuliers augmenteront en raison de l'interception des données de carte, des identifiants et des mots de passe pour les services bancaires en ligne sur les appareils Android. En outre, les entreprises seront confrontées à encore plus d'incidents avec des programmes qui cryptent les données pour ensuite extorquer de l'argent pour leur décryptage (cryptolockers). Le nombre de vols d'informations sur les cartes bancaires via les terminaux de paiement va également augmenter : de plus en plus de programmes à ces fins apparaissent, et certains d'entre eux sont dans le domaine public.

Selon une étude de la société de sécurité de l'information Invincea, au cours des derniers jours, des experts ont découvert 60 cas d'infection de systèmes par le malware bancaire Dridex en France. Le malware se propage sous couvert e-mails avec fichier joint Microsoft Office qui ressemble à une facture d'un hôtel ou d'un magasin populaire. La pièce jointe malveillante est en français et contient un code hexadécimal.

En 2014, près de 18 millions de citoyens américains ont été victimes d'usurpation d'identité, les cartes de crédit et les comptes bancaires étant ciblés dans la plupart des cas, rapporte The Networkworld, citant un rapport du ministère américain de la Justice.

Selon le Bureau of Justice Statistics, au cours de la dernière année, le nombre de victimes de cyber-escrocs a augmenté de 1 million par rapport à 2012. Il convient de noter que le rapport de l'agence a pris en compte non seulement les cas de compromission de renseignements personnels, mais également leur utilisation pour obtenir des avantages financiers ou autres. Selon les données, deux incidents sur cinq impliquaient une manipulation illégale de cartes de crédit, et à peu près le même nombre - avec fraude avec des comptes bancaires.

L'enquête 2015 sur l'impact financier de la cybercriminalité du Ponemon Institute (États-Unis) fournit des données sur le coût annuel de l'atténuation de l'impact des cyberattaques sur les entreprises aux États-Unis, au Royaume-Uni, au Japon, en Allemagne, en Australie, au Brésil et en Russie.

L'étude a révélé que le coût moyen des cybercrimes dans les entreprises américaines est de 15 millions de dollars par an, soit 82 % de plus qu'au début de l'étude il y a six ans. En d'autres termes, les coûts ont augmenté de près de 20 % chaque année.

L'élimination des conséquences des cyberattaques nécessite aujourd'hui en moyenne 46 jours (cette période a augmenté de près de 30 % sur six ans), et les entreprises dépensent en moyenne 1,9 million de dollars pour éliminer les conséquences de chacune d'entre elles.

Une étude américaine a également révélé que de nombreuses entreprises investissent dans des technologies d'analyse de sécurité pour éviter les coûts de détection et de résolution des cyberattaques. Cette tactique est payante : le coût de réponse aux attaques est réduit, ce qui peut augmenter considérablement le retour sur investissement.

Les données personnelles de 1,5 million d'utilisateurs ont été publiées dans le service cloud d'Amazon

Les victimes de la fuite étaient des clients de mutuelles.

Un million et demi d'Américains ont été victimes de fuites d'informations personnelles. Noms complets, les adresses, les numéros de téléphone, les données de santé et les ordonnances ont été publiés par erreur sur le service cloud Amazon par les compagnies d'assurance maladie à l'aide du logiciel Systema.

L'incident a affecté le Kansas Self-Insurance Fund, la CSAC Excess Insurance Authority et la base de données du comté de Salt Lake dans l'Utah. La cause de la fuite et le nombre exact de victimes sont encore inconnus. Au total, 1 million de numéros de sécurité sociale d'utilisateurs, 5 millions d'enregistrements de transactions financières, des centaines de milliers de blessures et 4,7 millions de notes, y compris celles liées aux enquêtes sur les fraudes, ont été publiés.

Conclusion

Sur la base des résultats des études menées dans ce travail, les conclusions suivantes peuvent être formulées :

  • la vie de la société moderne est impensable sans les technologies de l'information modernes ;
  • à son tour, un degré élevé d'automatisation crée un risque de sécurité réduite (personnelle, information, gouvernement, etc.). La disponibilité et la diffusion généralisée des technologies de l'information, les ordinateurs les rendent extrêmement vulnérables aux influences destructrices, et les exemples sont nombreux ;
  • une menace pour la sécurité de l'information est une action ou un événement pouvant entraîner la destruction, la distorsion ou l'utilisation non autorisée des ressources d'information, y compris les informations stockées, transmises et traitées, ainsi que les logiciels et le matériel ;
  • les sources de menaces pour la sécurité de l'information de la Fédération de Russie sont divisées en externes et internes;
  • pour assurer la protection des informations, il existe un certain nombre de méthodes, ainsi que des moyens pour leur mise en œuvre ;
  • Selon le magazine Internet Itsec, il y a eu un très haut niveau de cybercriminalité en 2014 et 2015.

Les exemples ci-dessus de violations de la sécurité des informations personnelles et étatiques prouvent une fois de plus que les menaces existantes ne peuvent en aucun cas être négligées ni par les internautes eux-mêmes, ni par les organisations et entreprises.

Liste des sources utilisées

  1. Domarev V.V. Sécurité des technologies de l'information. Approche systématique - K. : TID Dia Soft LLC, 2014 .-- 992 p.
  2. Lapina M.A., Revin A.G., Lapin V.I.Droit de l'information. - M. : UNITI-DANA, 2014 .-- 548 p.
  3. Barman Scott. Élaboration des règles de sécurité de l'information. - M. : Williams, 2012 .-- 208 p.
  4. Galatenko V.A. Normes de sécurité de l'information. - M. : Université Internet des Technologies de l'Information, 2006. - 264 p.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Sécurité de l'information dans le réseau. - M. : DMK Press, 2014 .-- 616 p.
  6. Gafner V.V. Sécurité de l'information : manuel. allocation. - Rostov sur le Don : Phoenix, 2010.-- 324 p.
  7. Sécurité de l'information (2e livre du projet socio-politique « Problèmes réels de la sécurité sociale »). // "Armes et technologies", n° 11, 2014. - P.15-21.
  8. Lepekhin A. N. Enquête sur les crimes contre la sécurité de l'information. - M. : Tesey, 2008 .-- 176 p.
  9. Lopatin V.N. Sécurité de l'information de la Russie : homme, société, état. - M. : 2010 .-- 428 p.
  10. Petrenko S. A., Kurbatov V. A. Politiques de sécurité de l'information. - M. : IT Co., 2014 .-- 400 p.
  11. Petrenko S.A. Gestion des risques liés à l'information. - M. : Société IT Co. ; DMK Presse, 2004 .-- 384 p. - ISBN 5-98453-001-5.
  12. Shangin VF Protection des informations informatiques. Méthodes et moyens efficaces. M. : DMK Press, 2013 .-- 544 p.
  13. Shcherbakov A. Yu. Moderne sécurité informatique... Base théorique. Prak informerà ce sujet pour nous.

Avec la sécurité politique, économique, militaire, sociale et environnementale, la sécurité de l'information fait partie intégrante de la sécurité nationale de la Fédération de Russie.

La sécurité de l'information de la Fédération de Russie est comprise comme l'état de protection des intérêts nationaux de la Fédération de Russie dans le domaine de l'information, qui sont déterminés par l'ensemble des intérêts équilibrés de l'individu, de la société et de l'État.

La sphère de l'information est un ensemble de ressources d'information et d'infrastructure d'information de l'objet protégé.

La collecte d'informations stockées, traitées et transmises utilisées pour prendre en charge les processus de gestion est appelée une ressource d'informations.

Les ressources d'information comprennent :

· Ressources d'information des entreprises du complexe de défense, contenant des informations sur les principales orientations du développement des armes, sur le potentiel scientifique, technique et de production, sur les volumes d'approvisionnement et les stocks de types stratégiques de matières premières et de matériaux ;

· Support informationnel des systèmes de contrôle et de communication;

· Information sur les projets de recherche fondamentale et appliquée d'importance nationale, etc.

L'infrastructure d'information est un ensemble de sous-systèmes d'information, de centres de contrôle, d'outils et de technologies matériels et logiciels pour la collecte, le stockage, le traitement et la transmission d'informations.

L'infrastructure d'information comprend :

· Infrastructure d'information des organismes gouvernementaux centraux et locaux, des instituts de recherche ;

· Infrastructure d'information des entreprises de défense et des instituts de recherche qui exécutent des ordres de défense de l'État ou sont impliqués dans des questions de défense ;

· Logiciels et matériel pour les systèmes de contrôle et de communication automatisés et automatiques.

Une menace pour la sécurité de l'information est comprise comme un ensemble de conditions et de facteurs qui créent un danger potentiel ou réel associé à une fuite d'informations et (ou) des impacts non autorisés et (ou) involontaires sur celles-ci. Les menaces à la sécurité de l'information de la Fédération de Russie sont divisées en externes et internes.

Les menaces externes qui représentent le plus grand danger pour les installations de soutien sont :

· Tous les types d'activités de renseignement d'États étrangers ;

· L'information et l'impact technique (y compris la guerre électronique, la pénétration dans les réseaux informatiques) ;

· Le sabotage et les activités subversives des services spéciaux d'États étrangers, menés par des méthodes d'information et d'influence psychologique ;

· Activités des structures politiques, économiques et militaires étrangères dirigées contre les intérêts de la Fédération de Russie dans le domaine de la défense.

Les menaces internes qui constitueront un danger particulier dans le contexte d'une situation politico-militaire aggravée comprennent :

· Violation des règles établies pour la collecte, le traitement, le stockage et la transmission d'informations situées au siège et dans les institutions des structures de pouvoir de la Fédération de Russie, dans les entreprises du complexe de défense ;

· Les actions délibérées, ainsi que les erreurs du personnel des systèmes d'information et de télécommunication à usage spécial ;

· Fonctionnement peu fiable des systèmes d'information et de télécommunication à des fins spéciales ;

· D'éventuelles activités d'information et de propagande qui sapent le prestige des structures de pouvoir de la Fédération de Russie et leur préparation au combat ;

· Problèmes non résolus de protection de la propriété intellectuelle des entreprises de défense, entraînant la fuite de précieuses ressources d'information de l'État à l'étranger.

Les menaces à la sécurité des installations et systèmes d'information et de télécommunication déjà déployés et créés comprennent :

· Collecte et utilisation illégales d'informations ;

· Violation des technologies de traitement de l'information ;

· Introduction dans les produits matériels et logiciels de composants mettant en œuvre des fonctions qui ne sont pas prévues par la documentation de ces produits ;

· Développement et distribution de programmes qui perturbent le fonctionnement normal des systèmes d'information et d'information et de télécommunication, y compris les systèmes de sécurité de l'information ;

· Destruction, détérioration, suppression électronique ou destruction de moyens et systèmes de traitement de l'information, de télécommunications et de communications ;

· Impact sur les systèmes de protection par mot de passe des systèmes automatisés de traitement et de transmission d'informations ;

· Compromis de clés et moyens de protection cryptographique de l'information ;

· Fuite d'informations par les canaux techniques ;

· Introduction d'appareils électroniques conçus pour intercepter des informations dans les moyens techniques de traitement, de stockage et de transmission d'informations par des canaux de communication, ainsi que dans les locaux des organes gouvernementaux, des entreprises, des institutions et des organisations, quelle que soit la forme de propriété ;

· Destruction, endommagement, destruction ou vol de la machine et autres supports de stockage ;

· Interception d'informations dans les réseaux de transmission de données et sur les lignes de communication, décryptage de ces informations et imposition de fausses informations ;

· Utilisation de technologies de l'information nationales et étrangères non certifiées, de moyens de sécurité de l'information, de moyens d'informatisation, de télécommunications et de communications dans la création et le développement de l'infrastructure de l'information russe ;

· Accès non autorisé aux informations dans les banques et bases de données ;

· Violation des restrictions légales sur la diffusion de l'information.

Les principales orientations de l'amélioration du système de sécurité de l'information de la Fédération de Russie sont les suivantes :

· Identification systématique des menaces et de leurs sources, structuration des objectifs de sécurité de l'information et définition des tâches pratiques pertinentes ;

Certification des logiciels généraux et spéciaux, des progiciels applicatifs et des outils de sécurité de l'information dans les existants et créés systèmes automatisés contrôle et communication, qui incluent des éléments de technologie informatique;

· Amélioration continue des moyens de protection de l'information, développement de systèmes de communication et de contrôle sécurisés, fiabilisation des logiciels spécifiques ;

· Amélioration de la structure des organes fonctionnels du système, coordination de leur interaction.

L'évaluation de la sécurité de l'information est basée sur une analyse des sources de menaces (atteintes potentielles à la sécurité).

Les activités visant à empêcher les fuites d'informations protégées, les influences non autorisées et involontaires sur celles-ci sont appelées protection des informations. L'objet de la protection est une information ou un support de stockage, ou un processus d'information qui doit être protégé.

La protection des informations est organisée en trois domaines : contre les fuites, contre les expositions non autorisées et contre les expositions involontaires (voir Fig. 4.1).

Le premier domaine - protection des informations contre les fuites - activités visant à empêcher la diffusion incontrôlée d'informations protégées en raison de leur divulgation, de l'accès non autorisé aux informations et de la réception d'informations protégées par le renseignement.

La protection des informations contre la divulgation vise à empêcher qu'elles ne soient transmises sans autorisation au consommateur qui n'a pas le droit d'accéder à ces informations.

La protection des informations contre l'accès non autorisé vise à empêcher un sujet intéressé d'obtenir des informations en violation des droits ou des règles d'accès aux informations protégées établies par des documents juridiques ou le propriétaire, propriétaire de l'information. Un sujet intéressé exerçant un accès non autorisé à des informations protégées peut être : l'État ; entité; un groupe d'individus, y compris un organisme public ; un individu distinct.

La protection des informations contre le renseignement technique vise à empêcher le renseignement d'obtenir des informations par des moyens techniques.

La deuxième direction est la protection des informations contre les influences non autorisées - activités visant à empêcher l'impact sur les informations protégées en violation des droits établis et (ou) des règles de modification des informations, entraînant leur distorsion, leur destruction, le blocage de l'accès à l'information, ainsi que comme la perte, la destruction ou le dysfonctionnement du support.

La troisième direction - protection des informations contre les impacts involontaires - activités visant à empêcher l'impact sur les informations protégées des erreurs de son utilisateur, des défaillances du matériel et des logiciels des systèmes d'information, des phénomènes naturels ou d'autres activités entraînant une distorsion, une destruction, une copie, un blocage l'accès à l'information, ainsi qu'à la perte, la destruction ou le dysfonctionnement du support d'information.

Organiser la protection de l'information signifie créer un système de protection de l'information, ainsi que développer des mesures pour protéger et contrôler l'efficacité de la protection de l'information (voir Fig. 4.2).

Riz. 4.2. Système de protection des informations de base