Vrste prijetnji informacijskoj sigurnosti u Rusiji. Sažetak: Prijetnje informacijskoj sigurnosti Prijetnje informacijskoj sigurnosti Ruske Federacije

Izvori prijetnji informacijskoj sigurnosti Ruske Federacije podijeljeni su na vanjske i unutarnje. Vanjski izvori uključuju:

  • - djelovanje stranih političkih, gospodarskih, vojnih, obavještajnih i informacijskih struktura usmjerenih protiv interesa Ruske Federacije u informacijskoj sferi;
  • - želja niza zemalja da dominiraju i zadiraju u interese Rusije u globalnom informacijskom prostoru, da je istisnu s vanjskog i unutarnjeg informacijskog tržišta;
  • - zaoštravanje međunarodne konkurencije za posjedovanje informacijskih tehnologija i resursa;
  • - djelovanje međunarodnih terorističkih organizacija;
  • - povećanje tehnološkog jaza između vodećih svjetskih sila i jačanje njihovih sposobnosti za suzbijanje stvaranja konkurentnih ruskih informacijskih tehnologija;
  • - djelatnosti svemirskih, zračnih, pomorskih i kopnenih tehničkih i drugih sredstava (vrsta) izviđanja stranih država;
  • - razvoj od strane niza država koncepata informacijskih ratova i srodnih oružja, koji predviđaju stvaranje sredstava opasnog utjecaja na informacijske sfere drugih zemalja svijeta, narušavanje normalnog funkcioniranja informacijskih i telekomunikacijskih sustava, sigurnost informacijskih resursa i dobivanje neovlaštenog pristupa njima.

Interni izvori uključuju:

  • - kritično stanje domaćih industrija;
  • - nepovoljna kriminalistička situacija, praćena tendencijama spajanja državnih i kriminalnih struktura u informacijskoj sferi, da kriminalne strukture dobiju pristup povjerljivim informacijama, povećavaju utjecaj organiziranog kriminala na život društva, smanjuju stupanj zaštite legitimni interesi građana, društva i države u informacijskoj sferi;
  • - nedovoljna koordinacija aktivnosti saveznih tijela državne vlasti, tijela državne vlasti konstitutivnih entiteta Ruske Federacije u formiranju i provedbi jedinstvene državne politike u području osiguravanja informacijske sigurnosti Ruske Federacije;
  • - nedovoljna razrađenost pravnog okvira koji regulira odnose u informacijskoj sferi, kao i nedovoljna provedbena praksa;
  • - nerazvijenost institucija civilnog društva i nedovoljna državna kontrola nad razvojem tržišta informacija u Rusiji;
  • - nedovoljno financiranje mjera za osiguranje
  • - nedovoljna ekonomska moć države;
  • - smanjenje učinkovitosti sustava obrazovanja i osposobljavanja, nedovoljan broj kvalificiranog osoblja u području informacijske sigurnosti;
  • - nedovoljna aktivnost federalnih tijela državne vlasti, tijela državne vlasti konstitutivnih entiteta Ruske Federacije u informiranju društva o svojim aktivnostima, u objašnjavanju donesenih odluka, u formiranju otvorenih državnih resursa i razvoju sustava građana pristup njima;
  • - zaostajanje Rusije za vodećim zemljama svijeta u informatizaciji tijela savezne vlasti, državnih tijela konstitutivnih entiteta Ruske Federacije i tijela lokalne samouprave, kreditne i financijske sfere, industrije, poljoprivrede, obrazovanja, zdravstva, usluga i svakodnevni život građana.

Prijelazom iz industrijskog društva u informacijsko i odgovarajućim razvojem informacijskih tehnologija, značajna se pozornost posvećuje najnovijim vrstama tzv. "humanog oružja" ("nesmrtonosnih vrsta oružja i tehnologija rata"). informacijsko, psihotronično, gospodarsko, savjesno oružje i ir. Posebno mjesto među njima zauzimaju informacijsko oružje i tehnologije informacijskog ratovanja. O njihovoj važnosti svjedoči i činjenica da su Sjedinjene Američke Države stvorile informacijske postrojbe i da se već treću godinu zaredom izdaju jedinice za cyber ratovanje. Danas direktive američkog Ministarstva obrane detaljno opisuju kako se pripremiti za informacijski rat. Po svojoj učinkovitosti, informacijsko oružje je usporedivo s oružjem za masovno uništenje. Spektar djelovanja informacijskog oružja može varirati od nanošenja štete mentalnom zdravlju ljudi do unošenja virusa u računalne mreže i uništavanja informacija. Pentagon na superračunalima simulira varijante mogućih ratova u XXI stoljeću koristeći metode i tehnologiju "nesmrtonosnog oružja".

U oružanim snagama NATO-a, posebice Sjedinjenih Država, značajna se pozornost posvećuje ulozi „nesmrtonosnog oružja“ i tehnologija, prvenstveno informacijskog oružja i psihološko-propagandnih operacija u ratovima 21. stoljeća, koje bitno mijenjaju prirodu upotrebe kopnenih, zračnih i pomorskih snaga na kazalištu operacija te geopolitičkog i civilizacijskog sukoba glavnih središta multipolarnog svijeta u nastajanju.

Razlika između vrsta i tehnologija "smrtonosnog oružja" od konvencionalnog vojnog oružja je u tome što se fokusiraju na korištenje algoritama i tehnologija koje koncentriraju temeljno znanje usmjereno na poraz neprijatelja. Informacijski rat u biti personificira rat civilizacija za opstanak suočen s resursima koji se neprestano smanjuju. Informacijsko oružje utječe na svijest osobe, uništava metode i oblike identifikacije osobnosti u odnosu na fiksne zajednice, transformira matricu sjećanja pojedinca, stvarajući osobnost s unaprijed određenim parametrima (vrsta svijesti, umjetne potrebe, oblici samoodređenja, itd.) koji zadovoljavaju zahtjeve agresora, onemogućuje sustav kontrole neprijateljske države i njenih oružanih snaga.

Praksa je pokazala da najveće gubitke imaju oružane snage od uporabe "nesilnog" informacijskog oružja protiv njih i, prije svega, od utjecaja štetnih elemenata koji djeluju na sustave upravljanja i ljudsku psihu. Informativno i savjesno oružje utječe na “idealne” objekte (znakovne sustave) ili njihove materijalne nositelje.

Trenutno se globalna informacijska, kulturna i informacijska i ideološka ekspanzija Zapada provodi putem svjetskih telekomunikacijskih mreža (npr. Interneta) i putem masovnih medija. Mnoge zemlje prisiljene su poduzeti posebne mjere kako bi zaštitile svoje sugrađane, njihovu kulturu, tradiciju i duhovne vrijednosti od stranog informacijskog utjecaja. Potrebna je zaštita nacionalnih informacijskih resursa i očuvanje povjerljivosti razmjene informacija na svjetskim otvorenim mrežama, jer na temelju toga može doći do političkih i gospodarskih sukoba između država i novih kriza u međunarodnim odnosima. Stoga su informacijska sigurnost, informacijsko ratovanje i informacijsko oružje sada u središtu pozornosti svih.

Informacijsko oružje su sredstva:

  • - uništavanje, izobličenje ili krađa informacijskih nizova;
  • - prevladavanje zaštitnih sustava;
  • - ograničenja pristupa legitimnim korisnicima;
  • - neorganiziranost rada tehničkih sredstava, računala

Informacijsko oružje za napad danas se može nazvati:

  • - računalni virusi koji se mogu razmnožavati, ugrađivati ​​u programe, prenositi komunikacijskim linijama, mrežama za prijenos podataka, onemogućavati sustave upravljanja itd.;
  • - logičke bombe - softverski ugrađeni uređaji koji se unaprijed uvode u informacijske i kontrolne centre vojne ili civilne infrastrukture, tako da se na signal ili u Postavi vrijeme provesti ih u djelo;
  • - sredstva za suzbijanje razmjene informacija u telekomunikacijskim mrežama, krivotvorenje informacija u kanalima državne i vojne uprave;
  • - sredstva za neutralizaciju testnih programa;
  • - razne vrste pogrešaka koje neprijatelj namjerno unosi u softver objekta.

Svestranost, tajnost, multivarijantni oblici softverske i hardverske implementacije, radikalan utjecaj, dovoljan izbor vremena i mjesta upotrebe, te konačno, isplativost čine informacijsko oružje iznimno opasnim: lako se prikriva kao sredstva zaštite, na primjer, intelektualno vlasništvo ; čak dopušta da se napadne operacije provode anonimno, bez objave rata.

Normalan život društvenog organizma u potpunosti je određen razinom razvijenosti, kvalitetom funkcioniranja i sigurnošću informacijskog okruženja. Proizvodnja i upravljanje, obrana i komunikacije, promet i energetika, financije, znanost i obrazovanje, masovni mediji - sve ovisi o intenzitetu razmjene informacija, potpunosti, ažurnosti i pouzdanosti informacija. Informacijska infrastruktura društva je ta koja je meta informacijskog oružja. No, prije svega, novo oružje je usmjereno na oružane snage, poduzeća obrambene industrije, strukture odgovorne za vanjsku i unutarnju sigurnost zemlje. Visok stupanj centralizacije struktura državnog upravljanja ruskim gospodarstvom može dovesti do katastrofalnih posljedica kao rezultat informacijske agresije. Stopa poboljšanja informacijskog oružja (kao i bilo koje vrste napadačkog oružja) premašuje stopu razvoja zaštitnih tehnologija. Stoga zadaću neutralizacije informacijskog oružja, odbijanja prijetnje njegovom uporabom treba smatrati jednim od prioritetnih zadataka u osiguranju nacionalne sigurnosti zemlje.

U izvješću Zajedničke sigurnosne komisije, stvorene naredbom ministra obrane i ravnatelja CIA-e u Sjedinjenim Državama u lipnju 1993., a koja je završila svoj rad u veljači 1994., stoji: „... Već je poznato da podatkovne mreže postaju bojno polje budućnosti. Informacijsko oružje, čija strategija i taktika tek treba biti pažljivo razvijena, koristit će se "elektroničkom brzinom" u obrani i napadu. Informacijska tehnologija omogućit će rješavanje geopolitičkih kriza bez ijednog ispaljenog metka. Naša politika nacionalne sigurnosti i postupci za njezinu provedbu trebali bi biti usmjereni na zaštitu naših sposobnosti u vođenju informacijskih ratova i na stvaranje svih potrebne uvjete zabraniti suprotstavljenim državama Sjedinjenih Država da vode takve ratove...”.

Uništenje određenih tipova svijesti pretpostavlja uništenje i reorganizaciju zajednica koje čine dati tip svijest.

Postoji pet glavnih načina poraza i uništavanja svijesti u dosljednom ratu:

  • 1. Poraz neuro-cerebralnog supstrata, koji smanjuje razinu funkcioniranja svijesti, može nastati na temelju djelovanja kemikalija, dugotrajnog trovanja zraka, hrane, usmjerenog djelovanja zračenja;
  • 2. Snižavanje razine organiziranosti informacijsko-komunikacijskog okruženja na temelju njegove dezintegracije i primitivizacije, u kojem funkcionira i "živi" svijest;
  • 3. Okultni utjecaj na organizaciju svijesti na temelju usmjerenog prijenosa misaonih oblika subjektu poraza;
  • 4. Posebno organiziranje i širenje komunikacijskim kanalima slika i tekstova koji uništavaju rad svijesti (uvjetno se mogu označiti kao psihotropno oružje);
  • 5. Uništavanje metoda i oblika identifikacije osobnosti u odnosu na fiksne zajednice, što dovodi do promjene oblika samoodređenja i depersonalizacije.

Prije svega, ovakvu vrstu utjecaja na promjenu i transformaciju tipova slikovnih identifikacija (duboka identifikacija s goyem ili drugom pozicijom predstavljenom na specifičan način) i autentifikacija (osjećaj osobne autentičnosti) provode masovni mediji. , a prije svega televizija. Upravo se na tom području danas odvijaju sve glavne akcije uništavanja rusko-ruske postsovjetske svijesti.

Konačni cilj korištenja savjesnog oružja ega je uklanjanje ljudi iz ustaljenih oblika zajednica. Uništenje jednog naroda i njegovo pretvaranje u populaciju događa se zbog činjenice da se nitko drugi ne želi povezivati ​​i korelirati s polietnosom kojemu su prije pripadali. Uništavanje uspostavljenih imidž-identifikacija usmjereno je na uništavanje mehanizama uključivanja čovjeka u prirodno nastale i postojeće zajednice i zamjenu tih evolucijski prirodno formiranih zajednica jednom potpuno umjetnom - zajednicom gledatelja oko TV-a. Nije važno kako se čovjek odnosi prema onome što vidi i čuje s TV ekrana, važno je da je bio stalni gledatelj, jer se u tom slučaju na njega može ciljano i održivo utjecati. Ali u kontekstu formalnog mira i takozvanih lokalnih ratova, savjesni rat je vrlo učinkovit.

Sigurnost informacija. Tečaj predavanja Artyomov A.V.

Pitanje 3. Suvremene prijetnje informacijskoj sigurnosti u Rusiji

Prema Zakonu o sigurnosti pod sigurnosna prijetnja se razumije skup uvjeta i čimbenika koji ugrožavaju vitalne interese pojedinca, društva i države... Koncept nacionalne sigurnosti Ruske Federacije ne definira prijetnje, ali neke od njih imenuje u informacijskoj sferi. Dakle, opasnost je:

- želja niza zemalja da dominiraju globalnim informacijskim prostorom;

- istiskivanje države s unutarnjeg i vanjskog tržišta informacija;

- razvoj koncepta informacijskih ratova od strane niza država;

- poremećaj normalnog funkcioniranja informacijskih sustava;

- kršenje sigurnosti informacijskih resursa, dobivanje neovlaštenog pristupa njima.

To su tzv vanjske prijetnje koji su dospjeli natjecateljski karakter razvoja međudržavnih i međunarodnih odnosa... Sukladno tome, postoje unutarnje prijetnje uvelike vezane za nedovoljno provođenje gospodarskih, društveno-političkih i drugih transformacija na terenu IB. Koncept nacionalne sigurnosti ih imenuje kao preduvjete za nastanak prijetnji. Uzimajući u obzir ove preduvjete, po našem mišljenju, izvori unutarnjih prijetnji uključuju:

- zaostajanje Rusije u području informatizacije javnih tijela;

- nesavršenost sustava organizacije državne vlasti za formiranje i provedbu jedinstvene državne politike informacijske sigurnosti;

- kriminalizacija odnosa s javnošću, rast organiziranog kriminala;

- povećanje razmjera terorizma;

- pogoršanje međunacionalnih i kompliciranje vanjskih odnosa.

Za neutralizaciju informacijskih prijetnji postoji povijesno uspostavljen sustav čuvanja državnih tajni koji uključuje sljedeće podsustave:

- kriptografsku mrežu povjerljivih komunikacija;

- suzbijanje stranih tehničkih obavještajnih službi;

- osiguranje tajnosti u zatvorenim državnim objektima.

Uz tradicionalne prioritete inozemnih tehničkih obavještajnih službi, sve su više uključena pitanja tehnologije, financija, trgovine, resursa kojima se pristup otvara u vezi s pretvorbom, razvojem međunarodnih integracijskih procesa i raširenim uvođenjem računalnih tehnologija. sferi njihovih interesa. Od postojećih informacijskih prijetnji, najrelevantnije su prijetnje gospodarskoj sigurnosti poduzeća i tvrtki koje su određene nelojalnom konkurencijom, gospodarskom i industrijskom špijunažom. Industrijska špijunaža je oduvijek postojala.

Industrijska špijunaža predstavlja neovlašteni prijenos povjerljive tehnologije, materijala, proizvoda, informacija o njima.

Metode a metode špijunaže ostaju nepromijenjene tijekom mnogih stoljeća razvoja društva i države. U tom se slučaju mijenjaju samo sredstva i oblici njegovog upravljanja. Te metode uključuju: podmićivanje, ucjenu, djelovanje špijunskih veleposlanika, presretanje poruka predstavljenih na raznim medijima (magnetskim medijima, pismima itd.).

O analiza primljenih informacija , tada je sve ostalo nepromijenjeno. Njime se bavi osoba ili skupina ljudi koji provode analitičku i sintetičku obradu informacija, uključujući korištenje novih informacijskih tehnologija.

Razvoj tehnologije do početka dvadesetog stoljeća. nisu utjecali na način neovlaštenog dobivanja informacija: bušili su rupe u zidovima i stropovima, koristili tajne prolaze i prozirna ogledala, rasporedili se u blizini ključaonica i ispod prozora. Pojava telegrafa i telefona omogućila je korištenje tehničkih sredstava za dobivanje informacija. Počeo se presretati ogroman broj poruka koje su utjecale na vođenje ratova i poziciju na burzi. Za 30-40 godina. tu su bili diktafoni, minijaturne kamere, razni radio mikrofoni.

Razvoj novih informacijskih tehnologija omogućio je presretanje ogromne količine poruka koje su utjecale na sve sfere socio-ekonomskog razvoja društva, uključujući i razvoj industrije.

Analiza rezultata istraživanja informacijskih prijetnji ukazuje da je jedna od glavnih prijetnji državna sigurnost Pokušaji zapadnih obavještajnih službi da izvuku povjerljive informacije čine državne, industrijske, bankarske i druge vrste tajni. Vodeće zapadne zemlje nastavljaju modernizirati i razvijati svoje obavještajne službe, poboljšavati tehničku obavještajnu službu i graditi svoje sposobnosti.

Uzimajući u obzir razmotreni sadržaj pojma prijetnje državi, društvu i pojedincu u širem smislu, razmotrimo prijetnje koje izravno utječu na obrađene povjerljive informacije. Sustav sigurnosnih prijetnji predstavlja stvarne ili potencijalno moguće radnje ili uvjete koji dovode do krađe, izobličenja, neovlaštenog pristupa, kopiranja, modifikacije, modifikacije, uništavanja povjerljivih informacija i informacija o samom sustavu te, sukladno tome, do izravnih materijalnih gubitaka.

Istodobno, prijetnje sigurnosti informacija određene su slučajnim i namjernim destruktivnim i narušavajućim utjecajima vanjskog okruženja, pouzdanošću rada postrojenja za obradu informacija, kao i namjernim sebičnim utjecajem neovlaštenih korisnika čija je svrha ukrasti, uništiti, uništiti, modificirati i koristiti obrađene informacije. Analiza sadržaja svojstava prijetnji omogućuje nam da predložimo sljedeće opcije za njihovu klasifikaciju (slika 1).

Manifestaciju prijetnji karakterizira niz obrazaca. Prvo, protuzakonito oduzimanje povjerljivih informacija, njihovo kopiranje, izmjena, uništavanje u interesu uljeza, s ciljem nanošenja štete. Osim toga, nenamjerne radnje osoblja za održavanje i korisnika također rezultiraju određenim štetama. Drugo, glavni načini implementacije prijetnji informacijskoj i informacijskoj sigurnosti su:

- prikriveni izvori u tijelima upravljanja i zaštite informacija;

- zapošljavanje službenika upravnih tijela, organizacija, poduzeća itd.;

- presretanje i neovlašteni pristup informacijama korištenjem tehničkih sredstava izviđanja;

- korištenje namjernog programskog i matematičkog utjecaja;

- prisluškivanje povjerljivih razgovora u uredskim prostorijama, prijevozu i drugim mjestima njihova vođenja.

Riža. 1. Klasifikacija sigurnosnih prijetnji

Glavni čimbenici utjecaja prijetnji, koji uzrokuju gubitak informacija i dovode do raznih vrsta štete, povećanja gubitaka od nezakonitih radnji, su:

- nezgode koje uzrokuju kvar opreme i informacijskih resursa (požari, eksplozije, nesreće, udari, sudari, padovi, izloženost kemijskom ili fizičkom okruženju);

- lom elemenata postrojenja za obradu informacija;

- posljedice prirodnih pojava (poplave, oluje, munje, potresi i sl.);

- krađa, namjerno oštećenje materijalne imovine;

- nezgode i kvarovi opreme, softvera, baza podataka;

- pogreške akumulacije, pohranjivanja, prijenosa, korištenja informacija;

- pogreške u percepciji, čitanju, interpretaciji sadržaja informacija, pridržavanje pravila, pogreške kao rezultat nesposobnosti, previda, prisutnosti smetnji, kvarova i izobličenja pojedinačni elementi i znakove ili poruke;

- pogreške u radu: kršenje zaštite, prelijevanje datoteka, pogreške u jeziku upravljanja podacima, pogreške u pripremi i unosu informacija, pogreške u operacijskom sustavu, programiranju, hardverske pogreške, pogreške u interpretaciji uputa, preskakanje operacija itd. .;

- konceptualne pogreške implementacije;

- zlonamjerne radnje u materijalnoj sferi;

- razgovorljivost, razotkrivanje; - gubici socijalne prirode (odlazak, otkaz, štrajk itd.).

U nekim se slučajevima informacijska šteta može procijeniti ovisno o vrsti gubitka. To može biti:

gubitke povezane s naknadom ili nadoknadom izgubljene, ukradene materijalne imovine koji uključuju:

Trošak naknade za naknadu druge neizravno izgubljene imovine;

Trošak popravka i restauratorskih radova;

Troškovi analize i istraživanja uzroka i veličine štete;

Drugi troškovi;

dodatni troškovi o osoblju koje služi tehničkim sredstvima za obradu povjerljivih informacija, vraćanje informacija, nastavak rada informacijskih sustava za prikupljanje, pohranu, obradu, praćenje podataka, uključujući troškove:

Podržati informacijske resurse ICT-a;

Uslužno osoblje koje nije povezano s obradom informacija;

Posebni bonusi, troškovi prijevoza itd .;

operativni gubici vezano za oštećenje bankarskih interesa ili financijskih troškova, gubitak klijenata, klijente koji zahtijevaju dodatne troškove za vraćanje: povjerenje u banku; veličina dobiti; izgubljena klijentela; prihod organizacije itd.;

Gubitak sredstava ili oštećenje imovine koja se ne može nadoknaditi, što smanjuje financijske mogućnosti (novac, vrijednosni papiri, prijenosi novca i sl.);

Troškovi i gubici povezani s naknadom moralne štete, obukom, stručnošću itd.

Analizirajući kvantitativne podatke o gubicima, može se zaključiti da se gubici od zlonamjernih radnji, a posebno od ekonomske špijunaže, kontinuirano povećavaju i da su najznačajniji. Zaključci zapadnih stručnjaka pokazuju da curenje 20% komercijalnih informacija u 60 od 100 slučajeva dovodi do bankrota tvrtke.

Sumirajući rezultate kratke analize postojećih prijetnji povjerljivim informacijama, možemo razlikovati dva smjera utjecaja prijetnji koje smanjuju sigurnost informacija.

Prvi, tradicionalno razvijen u okviru zaštite povjerljivih informacija, jest udarac omogućavanje neovlaštenog pristupa ovim informacijama. Drugi, koji se razvio u okviru širokog razumijevanja problema informacijske sigurnosti, povezan je s korištenjem moderne tehničke i organizacijski sustavi, kao i uz sudjelovanje ljudi, kolektiva ljudi i društva u cjelini te njihovu izloženost vanjskim, negativnim informacijskim utjecajima.

Dakle, teorijski je dokazano, a praksa je u više navrata potvrdila da su psiha i razmišljanje osobe podložni vanjskim informacijskim utjecajima i njihovom pravilnom organizacijom postaje moguće programirati ljudsko ponašanje. Štoviše, u posljednje se vrijeme razvijaju metode i sredstva kompjuterskog prodora u podsvijest kako bi se na nju izvršio duboki utjecaj. Dakle, aktualni problem nije samo zaštita informacija, već i zaštita od destruktivnog djelovanja informacija koje poprima međunarodne razmjere i stratešku prirodu. Zbog promjene koncepta razvoja strateškog naoružanja, koja određuje da oružano rješenje svjetskih problema postaje nemoguće, koncept informacijski rat ... Sada učinkovitost ofenzivnih sredstava informacijskog ratovanja, informacijskog oružja nadmašuje učinkovitost sustava zaštite informacija.

Zanimljive su prijetnje gubitkom zaštićenih informacija tijekom informacijski procesičiji članovi zastupaju suprotne interese. Analiza ovih prijetnji omogućila je da se identificiraju brojne od njih. karakteristične značajke... U većini slučajeva, aktivno djelovanje stranaka je prilično namjerno i svrhovito. Te radnje uključuju:

- otkrivanje povjerljivih informacija od strane njihovog vlasnika;

- curenje informacija raznim, uglavnom tehničkim, kanalima;

- neovlašteni pristup povjerljivim informacijama na različite načine.

Objavljivanje informacija- ovo je namjerne ili neoprezne radnje službenih osoba i građana kojima su na propisani način povjerene relevantne informacije o radu, koje su dovele do objave zaštićenih informacija, kao i prijenosa tih informacija otvorenim tehničkim kanalima... Otkrivanje se izražava u poruci, prijenosu, davanju, prijenosu, objavi, raspravi, gubitku i otkrivanju bilo kojim drugim načinom povjerljivih informacija osobama i organizacijama koje nemaju pravo pristupa zaštićenim tajnama. Razotkrivanje informacija može se dogoditi kroz mnoge kanale, uključujući i putem poštanske pošiljke, radija, televizije, tiska i sl. Objavljivanje je moguće tijekom poslovnih sastanaka, razgovora, prilikom razgovora o zajedničkom radu, u ugovorima, pismima i dokumentima, poslovnim sastancima i sl. Tijekom takvih događanja partneri provode intenzivnu razmjenu informacija. U komunikaciji između njih uspostavlja se odnos "povjerenja", koji vodi do otkrivanja poslovne tajne.

Tipično, čimbenici koji doprinose otkrivanju povjerljivih informacija su:

- slabo poznavanje (ili nepoznavanje) zahtjeva za zaštitu povjerljivih informacija;

- pogrešne radnje osoblja zbog niske proizvodne kvalifikacije;

- nedostatak sustava kontrole papirologije, pripreme govora, reklama i publikacija;

- zlonamjerno, namjerno nepoštivanje zahtjeva za zaštitu poslovne tajne.

Odavanje povjerljivih informacija neminovno dovodi do materijalne i moralne štete.

Curenje informacija općenito se može smatrati kao nekontrolirano i nezakonito iznošenje povjerljivih informacija izvan organizacije ili kruga osoba kojima su ti podaci povjereni... Istodobno, prirodu curenja zaštićenih informacija karakteriziraju kako okolnosti nastanka, tako i razlozi, uvjeti nastanka curenja.

Zlostavljanje povjerljivih informacija zbog nezadovoljavajuće upravljanje osobljem od strane službenika, organizacija i odjela pridonosi prisutnost sljedećih okolnosti:

- sklonost zaposlenika organizacije da budu previše razgovorljivi - 32%;

- želja zaposlenika za zaradom na bilo koji način i po svaku cijenu - 24%;

- nedostatak zaštitarske službe u firmi - 14%; - navika da zaposlenici međusobno dijele informacije o svojim radnim aktivnostima - 12%;

- nekontrolirano korištenje informacijskih sustava u poduzeću - 10%;

- preduvjeti za nastanak konfliktnih situacija u timu zbog nedostatka psihološke kompatibilnosti zaposlenika, slučajnog odabira osoblja, nedostatka rada voditelja na okupljanju tima i sl. - 8%.

Također, do curenja zaštićenih informacija dolazi zbog prisutnosti odgovarajućih uvjeta koji se odnose na:

- c pojava konkurenta (napadač) koji je zainteresiran za takve informacije i troši određene snage i sredstva da ih dobije;

nesavršenost pravila za čuvanje poslovne tajne, kao i kršenje ovih pravila , odstupanje od pravila postupanja s relevantnim dokumentima, tehničkim sredstvima, uzorcima proizvoda i drugim materijalima koji sadrže povjerljive podatke;

- različiti čimbenici i okolnosti koje se razvijaju u procesu znanstvenog, produkcijske, reklamne, izdavačke, informativne i druge djelatnosti organizacije i stvaraju preduvjete za curenja informacija koje predstavljaju razne vrste tajni .

Takvi čimbenici i okolnosti mogu uključivati, na primjer:

- nedovoljno poznavanje od strane zaposlenika pravila za zaštitu odgovarajuće vrste tajnosti i nerazumijevanje potrebe za njihovim pažljivim poštivanjem;

- Gubitak potvrda, propusnica, ključeva od sigurnosnih prostorija, spremišta, sefova (metalnih ormara), osobnih pečata - 12%;

- unošenje kino, zvuka, foto- i videosnimanja, radioprijenosne, prijamne i umnožarske i umnožarske opreme za osobnu uporabu na područje organizacije bez dopuštenja službenika osiguranja; neprijavljivanje činjenica o mogućem curenju povjerljivih podataka vodstvu postrojbe i Vijeću sigurnosti; uklanjanje iz poduzeća tajnih dokumenata i proizvoda bez dopuštenja čelnika organizacije ili čelnika Vijeća sigurnosti - 4%;

- netočna definicija sigurnosnog žiga dokumenta (proizvoda) - 3%;

- nepravodobno slanje dokumenata na prilog predmetu s oznakama ovrhe i uz rješenje voditelja jedinice; ostaviti otvorene i neotvorene nakon završetka rada prostora (posebnih skladišnih prostorija) - 3%;

- ostavljanje tajnih dokumenata na radnim stolovima pri izlasku iz prostorija, kršenje utvrđenog postupka upoznavanja upućenih osoba s tajnim dokumentima i proizvodima, prijevoz tajnih dokumenata i proizvoda osobnim i javnim prijevozom te kretanje s njima na mjesta koja nisu povezana s obavljanjem poslova zadaci - 2%;

- netočna registracija tajnih dokumenata za tisak; nepoštivanje postupka izvješćivanja Vijeću sigurnosti o dokumentima i proizvodima koje posjeduje izvođač nakon otkaza, prije odlaska na godišnji odmor, odlaska na službena putovanja; nepravodobno obavještavanje kadrovske službe o promjenama osobnih i autobiografskih podataka; pregovaranje o tajnim pitanjima na nezaštićenim komunikacijskim linijama; obavljanje tajnih poslova kod kuće; uzimanje kopija tajnih dokumenata ili izrada izvoda iz njih bez pisanog dopuštenja čelnika Vijeća sigurnosti; prijenos i preuzimanje tajnih dokumenata i predmeta bez potvrde - 1% za svaki slučaj.

Razlozi za nezakonito oduzimanje povjerljivih informacija mogu biti sljedeće okolnosti:

korištenje neodobrenih tehničkih sredstava obrada povjerljivih informacija

slaba kontrola poštivanja pravila zaštite informacija pravne organizacijske i inženjerske mjere

fluktuacija osoblja , uključujući i one koji posjeduju podatke koji predstavljaju poslovnu tajnu;

kršenja koja ne spadaju u vidno polje uprave i Vijeća sigurnosti , - to može biti:

Upoznavanje osoba s povjerljivim dokumentima, proizvodima, radovima koji ne spadaju u djelokrug njihove službene dužnosti;

Slanje adresatima povjerljivih dokumenata na koje se ne odnose;

Priprema povjerljivih dokumenata na neotkrivenim medijima;

Kršenje procedure za rad s povjerljivim dokumentima, proizvodima, što ne dopušta njihov pregled od strane neovlaštenih osoba;

Nepravodobno izvješćivanje Vijeću sigurnosti podataka o izvanslužbenim odnosima s rođacima koji žive u inozemstvu, s rođacima koji putuju u inozemstvo na stalni boravak;

Posjeti bez dopuštenja uprave organizacije veleposlanstava, konzulata, stranih privatnih tvrtki i tvrtki;

Uspostavljanje radijske komunikacije s radioamaterima stranih zemalja;

Korištenje povjerljivih informacija u neklasificiranoj službenoj korespondenciji, tehničkim zadacima, člancima, izvješćima i govorima;

Prijevremeno objavljivanje znanstvenih i drugih djela koja se mogu smatrati na razini izuma ili otkrića, ili čije je objavljivanje zabranjeno prema utvrđenom postupku;

Usmeno ili pismeno priopćavanje povjerljivih informacija bilo kome, uključujući rodbinu, osim ako je to zbog poslovne potrebe;

Izvještavanje o svim informacijama o povjerljivom obavljenom radu prilikom kontaktiranja saveznih državnih tijela, vlasti konstitutivnih entiteta Ruske Federacije i jedinica lokalne samouprave o osobnim stvarima s pritužbama, zahtjevima i prijedlozima.

Uz to, curenju informacija pridonose prirodne katastrofe, katastrofe, kvarovi, kvarovi, nesreće tehničkih sredstava i opreme.

Načini neovlašten pristup(NSD) kao problem curenja povjerljivih informacija predlaže se sagledati sa sljedećih pozicija. Pitanje osiguranja zaštite od neovlaštenih napada povezano je s problemom sigurnosti ne samo informacija kao vrste intelektualnog vlasništva, već fizičkih i pravnih osoba, njihove imovinske imovine i osobne sigurnosti. Poznato je da je takva aktivnost usko povezana s primanjem, akumulacijom, pohranom, obradom i korištenjem različitih tokova informacija. Čim informacija predstavlja određenu cijenu, činjenica da je primi napadač mu donosi određeni prihod, čime se slabi sposobnosti konkurenta. Stoga je glavni cilj protupravnih radnji dobivanje informacija o sastavu, stanju i aktivnostima objekta povjerljivih informacija kako bi se zadovoljile njegove informacijske potrebe u plaćeničke svrhe i izmijenila sastav informacija. Takvo djelovanje može dovesti do dezinformacija u određenim područjima djelovanja i odraziti se, posebice, na vjerodajnice, rezultate rješavanja menadžerskih problema.

Opasnija prijetnja je uništavanje nagomilanih informacijskih nizova u dokumentarnom ili magnetskom obliku i softverskih proizvoda u okruženju automatiziranog sustava za obradu podataka. Uništenje - ovo je protupravna radnja usmjerena na nanošenje materijalne i informacijske štete konkurentu od strane napadača.

Dakle, razmatrane prijetnje informacijama, s izuzetkom potonjeg, obično su ciljane i dovode do primanja povjerljivih informacija od strane napadača. Analiza tradicionalnih tehnika i metoda dobivanja povjerljivih informacija omogućila je da se identificiraju najkarakterističniji izvori i načini njihovog dobivanja, koji općenito opisuju radnje subjekata pravnih odnosa u području informacijske sigurnosti:

- prikupljanje informacija sadržanih u medijima, uključujući službene dokumente;

- korištenje informacija koje šire zaposlenici konkurentskih organizacija;

- dokumenti, izvješća konzultanata, financijska izvješća i dokumenti, eksponati i brošure itd.;

- proučavanje proizvoda konkurentskih i drugih organizacija koje su od interesa za relevantne vrste obavještajnih podataka, korištenje podataka dobivenih tijekom razgovora s uslužnim osobljem;

- prikrivene ankete i "ribolovne" informacije zaposlenika organizacije na znanstvenim i tehničkim kongresima;

- izravno promatranje, provedeno prikriveno;

- razgovori o zapošljavanju (bez namjere njihovog zapošljavanja);

- zapošljavanje zaposlenika konkurentske tvrtke ili organizacije radi dobivanja traženih informacija;

- podmićivanje zaposlenika; - prisluškivanje pregovora u uredskim i drugim prostorijama, presretanje brzojavnih poruka, prisluškivanje telefonskih razgovora;

- krađa crteža, dokumenata itd.

- ucjena i iznuda itd.

Pregledani izvori i metode nisu iscrpni, ali vam omogućuju grupiranje svih vjerojatni izvori curenja informacija na sljedeći način:

osoblje s pristupom na povjerljive informacije;

dokumenti koji sadrže ove informacije; - tehnička sredstva i sustavi za obradu informacija, uključujući komunikacijske linije kroz koje se prenosi.

Analiza inozemnih publikacija o izvorima curenja informacija u komercijalnim tvrtkama pokazala je da, unatoč visokom postotku kanala povezanih s korištenjem tehničkih obavještajnih sredstava i različitih tehnoloških metoda za dobivanje informacija, osoblje ostaje jedan od glavnih razloga i jedan od izvore curenja povjerljivih informacija, što potvrđuju približni sljedeći postoci za kanale curenja informacija:

- podmićivanje, ucjene, mamljenje zaposlenika, uvođenje agenata - 43;

- prisluškivanje telefonskih razgovora - 5;

- krađa dokumenata - 10;

- prodor u osobna računala - 18;

- dohvaćanje informacija s kanala "u mraku" - 24.

Za razotkrivanje obilježja kaznenih djela počinjenih u informacijskoj sferi bitna su obilježja vjerojatnih kanala curenja informacija, koja su određena prisutnošću odgovarajućih izvora povjerljivih informacija. Preporučljivo je razmotriti takvu klasifikaciju uzimajući u obzir činjenicu da se obrada povjerljivih informacija provodi u organizacijama koje su složene organizacijski i tehnički sustavi, rad pod uvjetima vanjski utjecaji i promjene unutarnjeg stanja. Istodobno, bez obzira na razmatrane utjecaje na povjerljive informacije i sustav njihove obrade, kroz ovakva kaznena djela očituju se novi kanali curenja informacija. Ti se kanali mogu grupirati u tri glavne skupine vjerojatnih izvora curenja informacija koje se razmatraju. Dakle, prva grupa - osoblje s pristupom povjerljivim informacijama, - predstavlja ljudske struje te je najvažnija skupina mogućih kanala curenja informacija. U smislu prevalencije, moguće kanale curenja informacija ove skupine karakteriziraju sljedeći približni pokazatelji:

- zapošljavanje i otpuštanje djelatnika poduzeća - 32%;

- poslovne posjete poslovnih putnika - 28%;

- održavanje sastanaka o tajnim pitanjima - 15%;

- obavljanje tajnih poslova u radnim prostorijama - 15%;

- primanje, pristup i rukovanje tajnim (povjerljivim) informacijama - 14%;

- odlazak specijalista u inozemstvo - 10%;

- organizacija pristupa i unutarobjektni režim - 8%;

- na praksi od strane studenata - 7%;

- posjete međunarodnim izložbama - 7%;

- osposobljavanje na tečajevima osvježenja znanja - 5%;

- priprema uredbi i odluka, naredbi i drugih dokumenata - 4%.

Tipični prekršaji prilikom zapošljavanja i otpuštanja osoblja :

- zapošljavanje osoba bez prijave prijema na propisan način;

- pristup osoblja povjerljivim informacijama u suprotnosti s utvrđenim zahtjevima;

- nepravodobno i nepotpuno upoznavanje osoblja sa zahtjevima regulatornih pravnih akata o informacijskoj sigurnosti;

- nezadovoljavajuće poznavanje regulatornih pravnih akata;

- otpuštanje osoblja koje drži povjerljive podatke.

Uobičajeni prekršaji kada poslovni putnici posjećuju poduzeća :

- primanje poslovnih putnika, uz znanje voditelja odjela, na povjerljive radove i dokumente bez odgovarajuće dozvole;

- nepoštivanje zahtjeva uputa za interne objekte za pratnju poslovnih putnika koji su stigli u jedinice;

- nepostojanje u uputama bilješki o stvarno izdanim informacijama predstavnicima drugih poduzeća;

- prijem poslovnih putnika s uputama koje ne sadrže osnove za službeno putovanje (broj i datum poslovnog ugovora, TOR zajedničkog plana istraživanja i razvoja i sl.);

- nije određen stupanj povjerljivosti materijala na koji je poslovni putnik dopušten.

Prekršaji vezani uz održavanje uredskih sastanaka :

- održavanje sastanaka bez odgovarajućeg dopuštenja čelnika poduzeća ili njegovih zamjenika;

- primanje na sastanak osoba koje nisu u vezi s pitanjima o kojima se raspravlja i čije sudjelovanje nije uzrokovano službenom nuždom;

- nepoštivanje prioriteta razmatranja pitanja povjerljive prirode;

- nepoštivanje zahtjeva unutarnjeg režima objekta tijekom sastanaka;

- fotografiranje, demonstracija povjerljivih predmeta, filmova bez suglasnosti Vijeća sigurnosti;

- zvučna snimka govora sudionika sastanka na mediju koji nije uključen u Vijeće sigurnosti;

- slanje bilježnica (bilješki) tajne prirode institucijama koje nisu izravno povezane s tim podacima;

- nedovoljno poznavanje radnika koji se bave prihvatom poslovnih putnika o zahtjevima uputa o postupku za prihvat poslovnih putnika (ovo je izjavilo oko 45% ispitanika).

Povrede u obavljanju povjerljivih poslova u radnim prostorijama sastoji se u nedostatku sigurnosti:

- posebna sredstva zaštite povjerljivih informacija, komunikacija, snimanja zvuka, zvučnog pojačanja, portafonskih i televizijskih uređaja;

- sredstva za izradu i reprodukciju dokumenata;

- vatrogasna oprema i protuprovalni alarm;

- sustavi elektroničkih satova, električna oprema i druga dodatna tehnička sredstva zaštite, isključujući curenje informacija zbog sekundarnih elektromagnetska radijacija i vodi.

Kanali propuštanja kao npr pristup i rukovanje povjerljivim informacijama , formiraju se širenjem kruga osoba koje imaju pristup dokumentima, proizvodima, tehničkim specifikacijama.

Povrede u organizaciji pristupa i unutarobjektnog režima uključuju:

- Gubitak potvrda, propusnica, ključeva od sigurnosnih prostorija, spremišta, sefova (ormana), osobnih pečata - 12%;

- unošenje kino i fotografske opreme, radioprijemne i radijske opreme, kao i opreme za umnožavanje i umnožavanje za osobnu uporabu na područje poduzeća bez dopuštenja Vijeća sigurnosti;

- uklanjanje klasificiranih dokumenata i proizvoda iz poduzeća bez dopuštenja;

- Ostavljanje nepokriveno i nezapečaćeno nakon rada prostora (skladišta).

Kanali curenja povjerljivih informacija zbog nepravilna organizacija tehnološke i preddiplomske prakse studenata očituju se u: studentima i studentima sveučilišta i srednjih specijal obrazovne ustanove nakon odrađenog pripravničkog staža ne upisuju se na neodređeno radno mjesto na kojem su obavljali pripravnički staž i upoznali se s podacima koji predstavljaju državnu ili poslovnu tajnu i drugi razlozi.

Tipični prekršaji u rješavanju problema sektorske i međusektorske prirode :

- uključivanje povjerljivih informacija u otvorene dokumente radi pojednostavljenja postupka dostave i odobravanja dokumenata;

- vođenje tajne evidencije u osobnim bilježnicama, bilježnice;

- upoznavanje s povjerljivim radovima i informacijama osoba čije dužnosti ih ne uključuju;

- slanje adresatima povjerljivih dokumenata na koje se ne odnose.

Dakle, analiza prijetnji informacijama omogućuje nam da razjasnimo njihova svojstva koja su predmet pravne zaštite. U tom slučaju, sadržaj tih nekretnina razmatrat će se uzimajući u obzir odredbe važećih regulatornih akata.

Ovaj tekst je uvodni ulomak. Iz knjige autora

Pitanje 1. Mjesto informacijske sigurnosti u nacionalnom sigurnosnom sustavu Rusije: koncept, struktura i sadržaj Informatizacija društveno-političkih, gospodarskih i vojnih aktivnosti zemlje i, kao rezultat toga, brzi razvoj informacijskih sustava

Iz knjige autora

Pitanje 2. Glavni mjerodavni dokumenti koji reguliraju pitanja informacijske sigurnosti S obzirom na koncept nacionalne sigurnosti Rusije, odobren Uredbom predsjednika Ruske Federacije od 17.12.97. br. 1300 (sa izmjenama i dopunama od 01.10.2000.) , što odražava naziv "Okinawska povelja

Iz knjige autora

Pitanje 2. Prijetnje povjerljivim informacijama organizacije Svi informacijski resursi tvrtke su stalno izloženi objektivnim i subjektivnim prijetnjama gubitka medija ili vrijednosti informacije.Pod prijetnjom ili opasnosti od gubitka informacija podrazumijeva se jedno ili

Iz knjige autora

Pitanje 1. Značajke informacijske sigurnosti banaka Banke su od svog nastanka uvijek izazivale kriminalni interes. I ovaj interes bio je povezan ne samo sa skladištenjem sredstava u kreditnim institucijama, već i s činjenicom da je važno

Iz knjige autora

Pitanje 1. Generalizirani model procesa informacijske sigurnosti Opći modeli sustava i procesa informacijske sigurnosti su oni koji omogućuju utvrđivanje (vrednovanje) općih karakteristika ovih sustava i procesa, za razliku od lokalnih i privatnih modela,

Iz knjige autora

Pitanje 1. Stanje problema informacijske sigurnosti Trenutno su pitanja informacijske sigurnosti na sveučilištima počela dobivati ​​sve aktualnije. Treba imati na umu da je problem računalnih prijestupa nastao upravo na sveučilištima (na primjer, virus Morris). Po

Iz knjige autora

Pitanje 2. Prijetnje i ranjivosti KSUZ-a Pod KSUZ-om se odnosi na skup radnih stanica i uređaja koji koriste uobičajene mrežni resursi i usluge umrežavanja za obrazovne aktivnosti. Treba napomenuti da su moderni KSUZ izrazito heterogeni po svom

Iz knjige autora

Poglavlje 2 PROBLEMI I PRIJETNJE INFORMACIJSKOJ SIGURNOSTI Nacionalna sigurnost Ruske Federacije u osnovi ovisi o osiguranju informacijske sigurnosti, a tijekom tehnološkog napretka ta će se ovisnost povećavati. Doktrina informacija

Treba napomenuti da, iako su problemi informacijske sigurnosti uzrokovani informatizacijom globalni, za Rusiju oni dobivaju poseban značaj u vezi s njezinim geopolitičkim i gospodarskim položajem.

U Doktrini informacijske sigurnosti Ruske Federacije, koju je odobrio predsjednik Ruske Federacije 9. rujna 2000., prijetnje informacijskoj sigurnosti zemlje, prema njihovoj općoj orijentaciji, podijeljene su na prijetnje:

ustavna prava i slobode čovjeka i građanina u oblasti informacijske aktivnosti;

duhovni život društva;

Sigurnost informacija

informacijska infrastruktura;

informacijski resursi.

Prijetnje ustavnim ljudskim i građanskim pravima i slobodama u području informacijske sigurnosti mogu biti:

donošenje od strane tijela javne vlasti podzakonskih akata kojima se zadire u ustavna prava i slobode građana u području informiranja;

stvaranje monopola na formiranje, primanje i distribuciju informacija u Ruskoj Federaciji, uključujući korištenje telekomunikacijskih sustava;

protivljenje, uključujući i kriminalne strukture, ostvarivanju od strane građana svojih ustavnih prava na osobnu i obiteljsku tajnu, tajnost dopisivanja, telefonskih razgovora i drugih poruka, kao i neučinkovitu primjenu postojećeg regulatornog i zakonskog okvira u ovom području;

iracionalno, pretjerano ograničavanje pristupa društveno potrebnim informacijama;

kršenje ustavnih ljudskih i građanskih prava i sloboda u području masovnih medija;

nepoštivanje od strane državnih tijela, organizacija i građana zahtjevima zakonodavstva Ruske Federacije koji regulira odnose u informacijskoj sferi.

Prijetnje duhovnom životu društva mogu biti:

korištenje sredstava utjecaja na masovnu svijest građana;

dezorganizacija i uništavanje sustava akumulacije i očuvanja kulturnih dobara, uključujući i arhive;

ograničavanje pristupa građanima otvorenim državnim informacijskim izvorima državnih tijela i drugim društveno značajnim informacijama;

pad duhovnog, moralnog i kreativnog potencijala Rusije;

manipulacija informacijama (dezinformacija, prikrivanje ili iskrivljavanje informacija).

Prijetnje informacijskoj infrastrukturi mogu biti:

kršenje ciljanosti i pravovremenosti razmjene informacija, nezakonito prikupljanje i korištenje informacija;

kršenje tehnologije obrade informacija;

uvođenje u hardverske i softverske proizvode komponenti koje implementiraju funkcije koje nisu predviđene dokumentacijom za te proizvode;

razvoj i distribucija programa koji remete normalno funkcioniranje informacijskih i informacijsko - telekomunikacijskih sustava, uključujući informacijske sigurnosne sustave;

uništavanje, oštećenje, elektroničko suzbijanje ili uništavanje objekata i sustava za obradu informacija, telekomunikacija i komunikacija;

krađa softverskih ili hardverskih ključeva i sredstava kriptografske zaštite informacija;

presretanje informacija u tehničkim kanalima, njihovo curenje koje proizlazi iz rada tehničkih sredstava obrade i pohrane, kao i tijekom prijenosa informacija komunikacijskim kanalima;

Uvod elektronički uređaji presretanje informacija u tehnička sredstva obrade, pohranjivanja i prijenosa informacija o

komunikacijskim kanalima, kao iu uredskim prostorijama državnih tijela i organizacija;

uništavanje, oštećenje, uništavanje ili krađa strojeva i drugih medija za pohranu;

presretanje, dešifriranje i nametanje lažnih informacija u mrežama za prijenos podataka, komunikacijskim linijama i masovnim informacijskim sustavima;

utjecaj na lozinku -ključni sustavi zaštita automatiziranih sustava za obradu i prijenos informacija;

kupnju u inozemstvu informacijskih tehnologija, sredstava informatizacije, telekomunikacija i komunikacija, koji imaju domaće parnjake koji po svojim karakteristikama nisu inferiorni u odnosu na inozemne modele.

Prijetnje informacijskim resursima mogu biti:

djelatnosti svemirskih, zračnih, pomorskih i kopnenih tehničkih sredstava izviđanja stranih država;

neovlašten pristup informacijskim resursima i njihovo nezakonito korištenje;

krađa informacijskih izvora iz knjižnica, arhiva, banaka i baza podataka;

kršenje zakonskih ograničenja distribucije informacijskih resursa.

U svom obraćanju o nacionalnoj sigurnosti (13. lipnja 1996.), predsjednik Ruske Federacije identificirao je glavne prijetnje Rusiji u informacijskoj sferi kako slijedi:

unutarnje - zaostajanje zemlje za vodećim zemljama u pogledu razine i tempa informatizacije, nepostojanje jasno formulirane informacijske politike;

vanjski - pokušaji spriječiti Rusiju da ravnopravno sudjeluje u međunarodnoj razmjeni informacija, ometanje i ciljani prodor u aktivnosti i razvoj informacijske infrastrukture Ruske Federacije, želja da se smanji upotreba ruskog jezika kao međunarodnog komunikacijskog sredstva a kroz to i sužavanje ruskog informacijskog prostora.

Ove i druge unutarnje i vanjske prijetnje, prema načinu utjecaja (implementacije), dijele se na informacijske, softverske i matematičke, fizičke i organizacijske prijetnje.

Informacijske prijetnje se provode kroz

neovlašten pristup informacijskim resursima i njihova krađa u svrhu nezakonitog korištenja, negativna manipulacija informacijama (dezinformacija, iskrivljavanje informacija, njihovo prikrivanje), kršenje tehnologije obrade informacija i sl.

Softverske i matematičke prijetnje implementiraju se uvođenjem u hardver i softverski sustavi komponente koje obavljaju funkcije koje nisu opisane u dokumentaciji za te sustave i smanjuju učinkovitost njihova funkcioniranja, razvoja i distribucije programa (virusi, trojanski konji i sl.) koji remete normalno funkcioniranje sustava, uključujući i informacijske sigurnosne sustave.

Fizičke prijetnje su povezane s fizičkim utjecajem (uništenje, oštećenje, krađa) na informacijske sustave i njihove elemente, presretanje signala informacija u kanalima prijenosa ili u uredskim prostorijama itd.

Organizacijske prijetnje uključuju, prije svega, slab pravni okvir za osiguranje informacijske sigurnosti. Pravna podrška informacijskoj sigurnosti na regionalnoj razini praktički ne postoji. Zahtjevi postojećih zakonodavnih akata (Ustav Ruske Federacije, zakoni Ruske Federacije "O sigurnosti", "O državnim tajnama", "O informacijama, informatizaciji i zaštiti informacija" itd.) Nisu uvijek ispunjeni. Nedostaci pravnog sustava dovode do toga da značajnu količinu informacija s ograničenim pristupom u financijskoj – razmjeni, poreznoj, carinskoj, inozemnoj ekonomskoj, stambenoj i drugim sferama u obliku specifičnih baza podataka distribuiraju razne komercijalne tvrtke.

U informacijskom prostoru, sa stajališta informacijske sigurnosti, najtipičnije su dvije opasnosti: 1)

kontrola (vađenje) informacijskih resursa države, odnosno, zapravo, informacijska obavještajna (špijunaža). Informacijski prostor bio je i ostao domena brojnih obavještajnih službi. Danas se informacijska inteligencija može implementirati na dva načina: neovlašteni ulazak u informacijsko-kontrolne sustave; pravno, zbog aktivnog sudjelovanja stranih tvrtki u stvaranju informacijske strukture Rusije. Istodobno, osim negativnih posljedica povezanih s činjenicom da su informacijski resursi zemlje pod kontrolom relevantnih inozemnih struktura, nanosi se izravna šteta gospodarstvu - domaća znanost i proizvodnja ostaju bez vlastitih narudžbi; 2)

prijetnja uništenja ili dezorganizacije informacijskih resursa elemenata državnih struktura. Uz sadašnju razinu razvoja informacijske tehnologije, takvi se utjecaji mogu izvesti i u mirnodopskim uvjetima. Oni su bremeniti uništavanjem vrijednih informacija za državu, njihovim iskrivljavanjem ili unošenjem negativnih informacija kako bi se dezorganizirale ili donijele pogrešne odluke na odgovarajućoj razini vlasti.

Posebno mjesto zauzima sigurnost računalnih mreža koje omogućuju kombiniranje i dijeljenje velike količine informacijskih resursa na lokalnoj i globalnoj razini. Računalne mreže postati jedno od glavnih sredstava informacijske komunikacije. Istovremeno, njihove goleme mogućnosti dolaze u sukob s problemom osiguranja zaštite informacija. Ova se okolnost mora uzeti u obzir pri stvaranju i razvoju kako lokalnih tako i globalnih računalnih mreža. Primjerice, u procesu stvaranja Interneta u Sjedinjenim Državama u siječnju 1981. godine nastao je Centar za računalnu sigurnost Ministarstva obrane, koji je 1985. pretvoren u Nacionalni centar za računalnu sigurnost i prebačen u Agenciju za nacionalnu sigurnost.

Analiza navedenih prijetnji, oblika i metoda njihovog utjecaja na sigurnosne objekte u informacijskoj sferi, kao i metoda i sredstava suzbijanja ovih prijetnji, omogućuje nam da ustvrdimo da su u teoriji i praksi informacijske sigurnosti trenutno već prisutna dva smjera. počinje kristalizirati, što se može odrediti (iako prilično uvjetno) kao informacijska i psihološka sigurnost i zaštita informacija.

Informacijska i psihološka sigurnost je stanje zaštićenosti građana, pojedinih skupina i društvenih slojeva društva, masovnih udruga ljudi, stanovništva u cjelini od negativnih informacijskih i psiholoških utjecaja koji se vrše u informacijskom prostoru (više o tome kasnije).

Zaštita informacija - osiguranje informacijske sigurnosti (suprotstavljanje prijetnjama informacijskoj infrastrukturi i informacijskim resursima).

Trenutno se najaktivnije razvijaju problemi informacijske sigurnosti: organizacijske, pravne, tehničke i tehnološke mjere za sprječavanje i odražavanje prijetnji informacijskim resursima i sustavima te otklanjanje njihovih posljedica. Formira se teorija informacijske sigurnosti, stvaraju se i aktivno koriste u praksi metode i sredstva informacijske sigurnosti, osposobljavaju se stručnjaci za niz specijalnosti i specijalizacija, kao što su tehnologija informacijske sigurnosti, sveobuhvatna informacijska sigurnost automatiziranih sustava, informacijska sigurnost sigurnost i zaštita itd. 11.3.


Uvod 3

1. Koncept prijetnje informacijskoj sigurnosti 4

2. Izvori prijetnji informacijskoj sigurnosti Ruske Federacije 9

3. Metode i sredstva zaštite informacija 11

4. Primjeri prijetnji informacijskoj sigurnosti 14

Zaključak 19

Popis korištenih izvora 20

Uvod

Posljednjih godina, Računalne tehnologije usko ušao u naše živote. Ljudima u našem vremenu prilično je teško zamisliti kako su nekada radili bez računala, toliko su navikli na njih. Uz dostupnost računala, ljudi su također počeli aktivno koristiti usluge Interneta - e-poštu, World Wide Web, Internet bankarstvo. Sada svako jutro prosječan čovjek počinje sa standardnim pregledavanjem news feeda, provjeravanjem sadržaja osobne pošte, posjećivanjem raznih popularnih društvenih mreža, kupnjom u online trgovinama, plaćanjem raznih usluga itd. Internet je polako ali sigurno postao konstanta pomoćnik u našem svakodnevnom životu.poslovi.

Internet olakšava komunikaciju i ruši jezične barijere, sada čak i ako vaš prijatelj živi tisuću kilometara od vas u drugom gradu ili čak u drugoj državi, s njim možete komunicirati, ako želite, čak i cijeli dan.

No, uz sve prednosti interneta, u njemu vrebaju mnoge opasnosti. Prije svega, to su prijetnje osobnoj i državnoj sigurnosti. Internet je slobodan prostor gdje se osobni podaci, podaci o bankovnim karticama mogu lako ukrasti, na webu se vode informacijski ratovi, generiraju se informacijski sukobi.

Dakle, prijetnja informacijskoj sigurnosti jedan je od najvažnijih problema suvremenog ljudskog života i moramo znati odakle dolazi i kako se možemo zaštititi.

1. Koncept prijetnje informacijskoj sigurnosti

Život suvremenog društva nezamisliv je bez modernih informacijskih tehnologija. Računala služe bankarskim sustavima, kontroliraju rad nuklearnih reaktora, distribuiraju energiju, prate raspored vlakova, upravljaju avionima i svemirskim letjelicama. Računalne mreže i telekomunikacije unaprijed određuju pouzdanost i moć obrambenih i sigurnosnih sustava jedne zemlje. Računala osiguravaju pohranu, obradu i pružanje informacija potrošačima, čime se ostvaruju informacijske tehnologije.

Međutim, upravo visok stupanj automatizacije generira rizik smanjenja sigurnosti (osobne, informacijske, državne itd.). Dostupnost i široko rasprostranjenost informacijskih tehnologija, računala čini ih iznimno ranjivim na destruktivne utjecaje. Postoji mnogo primjera za to.

Pod, ispod prijetnja informacijskoj sigurnosti označava radnju ili događaj koji može dovesti do uništenja, izobličenja ili neovlaštenog korištenja informacijskih resursa, uključujući pohranjene, prenesene i obrađene informacije, kao i softver i hardver.

Glavne vrste prijetnji sigurnosti informacijskih tehnologija i informacija (prijetnje interesima subjekata informacijskih odnosa) su:

  • prirodne katastrofe i nesreće (poplava, uragan, potres, požar itd.);
  • kvarovi i kvarovi opreme (tehničkih sredstava) AITU;
  • posljedice projektnih i razvojnih pogrešaka AITU komponenti (hardver, tehnologija obrade informacija, programi, strukture podataka itd.);
  • operativne pogreške (korisnici, operateri i ostalo osoblje);
  • namjerne radnje prekršitelja i uljeza (uvrijeđeno osoblje, kriminalci, špijuni, diverzanti itd.).

Sigurnosne prijetnje mogu se klasificirati prema različitim kriterijima.

Prema rezultatima akcije: 1) opasnost od curenja; 2) prijetnja modifikacije; 3) prijetnja gubitkom.

Kršenje svojstava informacija: a) prijetnja kršenjem povjerljivosti obrađenih informacija; b) prijetnja kršenjem integriteta obrađenih informacija; c) prijetnja kvara sustava (uskraćivanje usluge), tj. prijetnja dostupnosti.

Po prirodi pojave: 1) prirodni; 2) umjetna.

Prirodne prijetnje- to su prijetnje uzrokovane utjecajima na računalni sustav i njegove elemente objektivnih fizičkih procesa ili prirodnih katastrofa.

Prijetnje koje je stvorio čovjek Jesu li prijetnje za računalni sustav uzrokovane ljudskom aktivnošću. Među njima, na temelju motivacije za djelovanje, mogu se izdvojiti:

a) nenamjerno(nenamjerne, slučajne) prijetnje uzrokovane greškama u dizajnu računalni sustav i njegovi elementi, pogreške u softveru, pogreške u postupcima osoblja itd .;

b) namjerno(namjerne) prijetnje povezane sa sebičnim težnjama ljudi (uljezi). Izvori prijetnji u odnosu na informacijsku tehnologiju mogu biti vanjski ili unutarnji (komponente samog računalnog sustava – njegov hardver, programi, osoblje).

Glavne nenamjerne umjetne prijetnje (radnje koje ljudi izvode slučajno, neznanjem, nepažnjom ili nemarom, iz radoznalosti, ali bez zle namjere):

  1. nenamjerne radnje koje dovode do djelomičnog ili potpunog kvara sustava ili uništenja hardvera, softvera, informacijskih resursa sustava (nenamjerno oštećenje opreme, brisanje, oštećenje datoteka s važnim informacijama ili programima, uključujući i sistemske, itd.);
  2. nezakonito uključivanje opreme ili promjena načina rada uređaja i programa;
  3. nenamjerno oštećenje nositelja informacija;
  4. pokretanje tehnoloških programa koji, ako se koriste nestručno, mogu uzrokovati gubitak performansi sustava (zamrzavanje ili petlja) ili nepovratne promjene u sustavu (formatiranje ili restrukturiranje medija za pohranu, brisanje podataka itd.);
  5. nezakonito uvođenje i korištenje neobračunatih programa (igrica, obrazovnih, tehnoloških itd., koji nisu nužni prekršitelju za obavljanje službenih dužnosti) uz naknadno nerazumno trošenje resursa (opterećenje procesora, zapljena RAM memorija i memorija na vanjskim medijima);
  6. zaraziti vaše računalo virusima;
  7. neoprezne radnje koje dovode do otkrivanja povjerljivih informacija ili njihovog stavljanja na raspolaganje javnosti;
  8. otkrivanje, prijenos ili gubitak atributa kontrole pristupa (lozinke, ključevi za šifriranje, identifikacijske kartice, propusnice itd.).
  9. projektiranje arhitekture sustava, tehnologije obrade podataka, razvoj aplikacijskih programa sa mogućnostima koje predstavljaju prijetnju performansama sustava i informacijskoj sigurnosti;
  10. zanemarujući organizacijska ograničenja ( utvrđena prava mulj) na rangu u sustavu;
  11. prijava u sustav zaobilazeći zaštitna sredstva (učitavanje stranog operativnog sustava s uklonjivog magnetskog medija itd.);
  12. nestručno korištenje, podešavanje ili nezakonito onesposobljavanje zaštitne opreme od strane zaštitarskog osoblja;
  13. slanje podataka na pogrešnu adresu pretplatnika (uređaja);
  14. unos pogrešnih podataka;
  15. nenamjerno oštećenje komunikacijskih kanala. c.124]

Glavne namjerne umjetne prijetnje karakteriziraju mogući načini namjernog ometanja rada, onemogućavanja sustava, prodora u sustav i neovlaštenog pristupa informacijama:

  1. fizičko uništenje sustava (eksplozijom, paljevinom i sl.) ili onesposobljavanje svih ili nekih od najvažnijih komponenti računalnog sustava (uređaji, mediji važnih informacije o sustavu, osoblje itd.);
  2. isključenje ili onemogućavanje podsustava radi osiguranja funkcioniranja računalnih sustava (napajanje, hlađenje i ventilacija, komunikacijske linije itd.);
  3. radnje za dezorganizaciju funkcioniranja sustava (promjena načina rada uređaja ili programa, štrajk, sabotaža osoblja, postavljanje snažnih aktivnih radijskih smetnji na frekvencijama uređaja sustava itd.);
  4. uvođenje agenata u broj osoblja sustava (uključujući, eventualno, u administrativnu skupinu odgovornu za sigurnost);
  5. zapošljavanje (podmićivanjem, ucjenom i sl.) osoblja ili pojedinačnih korisnika s određenim ovlastima;
  6. korištenje uređaja za prisluškivanje, daljinsko fotografiranje i video snimanje itd.;
  7. presretanje sekundarnog elektromagnetskog, akustičkog i drugog zračenja uređaja i komunikacijskih vodova, kao i usmjeravanje aktivnog zračenja na pomoćna tehnička sredstva koja nisu izravno uključena u obradu informacija (telefonske linije, elektroenergetske mreže, grijanje i sl.);
  8. presretanje podataka koji se prenose komunikacijskim kanalima i njihova analiza kako bi se saznali protokoli razmjene, pravila za ulazak u vezu i autorizacija korisnika te naknadni pokušaji imitacije istih za prodor u sustav;
  9. krađa nosača informacija (diskova, flash vrpca, memorijskih čipova, uređaja za pohranu i osobnih računala);
  10. neovlašteno kopiranje nositelja informacija;
  11. krađa industrijskog otpada (ispisi, zapisi, odbačeni mediji itd.);
  12. čitanje ostataka informacija iz memorije s slučajnim pristupom i s vanjskih uređaja za pohranu;
  13. čitanje informacija iz područja RAM-a koje koristi operacijski sustav (uključujući zaštitni podsustav) ili drugi korisnici, u asinkronom načinu rada, koristeći nedostatke multitaskinga operativni sustavi i programski sustavi;
  14. nezakonito primanje lozinki i drugih detalja kontrole pristupa (tajnim sredstvima, korištenjem nemara korisnika, odabirom, imitacijom sučelja sustava i sl.) s naknadnim prerušavanjem u registrirani korisnik ("maskarada");
  15. neovlašteno korištenje korisničkih terminala s jedinstvenim fizičkim karakteristikama, kao što su broj radne stanice u mreži, fizička adresa, adresa u komunikacijskom sustavu, jedinica za hardversko šifriranje itd.;
  16. otvaranje šifri kripto zaštite informacija;
  17. uvođenje posebnih hardverskih priloga, programa "oznaka" i "virusa" ("trojanski konji" i "bugovi"), odnosno takvih dijelova programa koji nisu potrebni za implementaciju deklariranih funkcija, ali omogućuju prevladavanje sustava zaštite, tajnog i nezakonitog pristupa resursima sustava radi registracije i prijenosa kritičnih informacija ili dezorganizacije funkcioniranja sustava;
  18. nezakonito spajanje na komunikacijske vodove u svrhu rada "između linija", korištenje pauza u djelovanju legitimnog korisnika u njegovo ime, nakon čega slijedi unošenje lažnih poruka ili modifikacija odaslanih poruka;
  19. nezakonito povezivanje na komunikacijske linije s ciljem izravne zamjene legitimnog korisnika fizičkim isključivanjem nakon prijave i uspješne autentifikacije, nakon čega slijedi unošenje dezinformacija i nametanje lažnih poruka. str.71]

Treba napomenuti da najčešće napadač koristi više od jedne metode za postizanje zadanog cilja, ali neku kombinaciju gore navedenih metoda.

2. Izvori prijetnji informacijskoj sigurnosti Ruske Federacije

Izvori prijetnji informacijska sigurnost Ruske Federacije podijeljena je na vanjsku i unutarnju.

DO vanjski izvori odnositi se:

  • aktivnosti stranih političkih, gospodarskih, vojnih, obavještajnih i informacijskih struktura usmjerene protiv interesa Ruske Federacije u informacijskoj sferi;
  • želja niza zemalja da dominiraju i zadiraju u interese Rusije u globalnom informacijskom prostoru, da je istisnu s vanjskog i unutarnjeg informacijskog tržišta;
  • zaoštravanje međunarodne konkurencije za posjedovanje informacijskih tehnologija i resursa;
  • djelovanje međunarodnih terorističkih organizacija;
  • povećanje tehnološkog jaza između vodećih svjetskih sila i jačanje njihovih sposobnosti za suprotstavljanje stvaranju konkurentnih ruskih informacijskih tehnologija;
  • djelatnosti svemirskih, zračnih, pomorskih i kopnenih tehničkih i drugih sredstava (vrsta) izviđanja stranih država;
  • razvoj od strane niza država koncepata informacijskih ratova, koji predviđaju stvaranje sredstava opasnog utjecaja na informacijske sfere drugih zemalja svijeta, poremećaj normalnog funkcioniranja informacijskih i telekomunikacijskih sustava, sigurnost informacijskih resursa, dobivanje neovlaštenog pristupa njima. 7, c.15]

DO interni izvori odnositi se:

  • kritično stanje domaćih industrija;
  • nepovoljna kriminalistička situacija, praćena tendencijama spajanja državnih i kriminalnih struktura u informacijskoj sferi, da kriminalne strukture dobiju pristup povjerljivim informacijama, povećavaju utjecaj organiziranog kriminala na život društva, smanjuju stupanj zaštite legitimni interesi građana, društva i države u informacijskoj sferi;
  • nedovoljna koordinacija aktivnosti saveznih tijela državne vlasti, tijela državne vlasti konstitutivnih entiteta Ruske Federacije u formiranju i provedbi jedinstvene državne politike u području osiguravanja informacijske sigurnosti Ruske Federacije;
  • nedovoljna razrađenost regulatornog pravnog okvira koji regulira odnose u informacijskoj sferi, kao i nedovoljna provedbena praksa;
  • nerazvijenost institucija civilnog društva i nedovoljna državna kontrola nad razvojem tržišta informacija u Rusiji;
  • nedovoljno financiranje mjera za osiguranje informacijske sigurnosti Ruske Federacije;
  • nedovoljna ekonomska moć države;
  • smanjenje učinkovitosti sustava obrazovanja i osposobljavanja, nedovoljan broj kvalificiranog osoblja u području informacijske sigurnosti;
  • nedovoljna aktivnost saveznih tijela državne vlasti, tijela državne vlasti konstitutivnih entiteta Ruske Federacije u informiranju društva o svojim aktivnostima, u objašnjavanju donesenih odluka, u formiranju otvorenih državnih resursa i razvoju sustava pristupa građana njima;
  • Rusko zaostajanje za vodećim zemljama svijeta u informatizaciji tijela savezne vlasti, državnih tijela konstitutivnih entiteta Ruske Federacije i tijela lokalne samouprave, kreditne i financijske sfere, industrije, poljoprivrede, obrazovanja, zdravstva, usluga i svakodnevni život građana. 9, str. 119 ]

3. Metode i sredstva zaštite informacija

Problem stvaranja sustava informacijske sigurnosti uključuje dva komplementarna zadatka:

1) razvoj sustava zaštite informacija (njegova sinteza);

2) evaluacija razvijenog sustava informacijske sigurnosti.

Drugi problem rješava se analizom tehničke karakteristike kako bi se utvrdilo ispunjava li sustav zaštite informacija skup zahtjeva za te sustave. Takav se zadatak trenutno rješava gotovo isključivo stručnim sredstvima uz pomoć certificiranja alata informacijske sigurnosti i certificiranja sustava informacijske sigurnosti u procesu njegove implementacije.

Razmotrimo glavni sadržaj suvremenih metoda zaštite informacija, koji čine osnovu mehanizama zaštite.

Prepreke- metode fizičkog blokiranja puta napadača do zaštićenih informacija (do opreme, medija za pohranu itd.).

Kontrola pristupa- način zaštite informacija reguliranjem korištenja svih resursa računalnog informacijskog sustava (elementa baza podataka, softvera i hardvera). Kontrola pristupa uključuje sljedeće sigurnosne značajke:

  • identifikacija korisnika, osoblja i resursa sustava (dodjela osobnog identifikatora svakom objektu);
  • identifikacija (autentifikacija) objekta ili subjekta identifikatorom koji je on predstavio;
  • provjera autorizacije (provjera usklađenosti dana u tjednu, doba dana, traženih sredstava i postupaka s utvrđenim propisima);
  • dopuštenje i stvaranje uvjeta za rad u okviru utvrđenih propisa;
  • registracija (logiranje) poziva na zaštićene resurse;
  • registracija (alarm, isključenje, kašnjenje u radu, odbijanje zahtjeva) u slučaju pokušaja neovlaštenih radnji.

Prerušavanje- način zaštite informacija putem njihovog kriptografskog zatvaranja. Ova metoda se široko koristi u inozemstvu kako za obradu tako i za pohranu informacija, uključujući i diskete. Kod prijenosa informacija putem daljinskih komunikacijskih kanala ova metoda je jedina pouzdana.

Regulativa- način zaštite informacija, stvarajući takve uvjete za automatiziranu obradu, pohranu i prijenos zaštićenih informacija u kojima bi se mogućnost neovlaštenog pristupa istima svela na minimum.

Prinuda- način zaštite, u kojem su korisnici i osoblje sustava prisiljeni poštivati ​​pravila obrade, prijenosa i korištenja zaštićenih informacija pod prijetnjom materijalne, administrativne ili kaznene odgovornosti.

Motivacija- način zaštite koji potiče korisnika i osoblje sustava da ne krše uspostavljeni red zbog poštivanja utvrđenih moralnih i etičkih standarda (kako reguliranih tako i nepisanih).

Razmatrani načini osiguranja sigurnosti provode se u praksi korištenjem različitih sredstava zaštite, kao što su tehnička, softverska, organizacijska, zakonodavna i moralno-etička. K. glavni sredstva zaštite, koji se koriste za stvaranje sigurnosnog mehanizma uključuju sljedeće:

Tehnička sredstva implementiran u obliku električnih, elektromehaničkih i elektroničkih uređaja. Cijeli skup tehničkih sredstava podijeljen je na hardverska i fizička.

Pod, ispod hardver uobičajeno je razumjeti tehnologiju ili uređaje koji surađuju s takvom opremom putem standardnog sučelja. Na primjer, sustav za identifikaciju i razlikovanje pristupa informacijama (pomoću lozinki, kodova za snimanje i drugih informacija na raznim karticama).

Fizička pomagala implementiraju se kao samostalni uređaji i sustavi. Na primjer, brave na vratima na kojima se nalazi oprema, rešetke na prozorima, besprekidna napajanja, elektromehanička oprema za protuprovalni alarm.

Softver su softver posebno dizajniran za obavljanje funkcija informacijske sigurnosti. Ova skupina alata uključuje: mehanizam enkripcije (kriptografija je poseban algoritam koji se pokreće jedinstvenim brojem ili nizom bitova, koji se obično naziva ključem za šifriranje; zatim se šifrirani tekst prenosi komunikacijskim kanalima, a primatelj ima vlastiti ključ za dešifriranje informacija), mehanizam digitalnog potpisa, mehanizmi kontrole pristupa, mehanizmi integriteta podataka, mehanizmi raspoređivanja, mehanizmi kontrole usmjeravanja, arbitražni mehanizmi, antivirusni programi, programi za arhiviranje (na primjer, zip, rar, arj, itd.), zaštita tijekom unosa informacija i izlaz itd.

Organizacijska sredstva zaštita su organizacijske, tehničke i organizacijske i pravne mjere koje se provode u procesu stvaranja i rada računala, telekomunikacijske opreme radi osiguranja zaštite informacija. Organizacijske mjere obuhvaćaju sve strukturne elemente opreme u svim fazama njihova životni ciklus(izgradnja prostora, projektiranje računalnog informacijskog sustava bankarstva, ugradnja i podešavanje opreme, korištenje, rad).

Moralna i etička sredstva zaštite se provode u obliku svih vrsta normi koje su se tradicionalno razvile ili se oblikuju širenjem računalne tehnologije i komunikacija u društvu. Te norme većinom nisu obvezne kao zakonodavne mjere, ali njihovo nepoštivanje obično dovodi do gubitka autoriteta i prestiža osobe. Najistaknutiji primjer takvih normi je Kodeks profesionalnog ponašanja za članove Udruge korisnika računala Sjedinjenih Država.

Zakonodavna sredstva zaštita je određena zakonodavnim aktima zemlje koji uređuju pravila korištenja, obrade i prijenosa informacija ograničen pristup te se utvrđuju mjere odgovornosti za kršenje ovih pravila.

Sva razmatrana sredstva zaštite dijele se na formalna (obavljanje zaštitnih funkcija strogo prema unaprijed određenom postupku bez izravnog ljudskog sudjelovanja) i neformalna (određena svrhovitom ljudskom djelatnošću ili reguliraju ovu djelatnost).

4. Primjeri prijetnji informacijskoj sigurnosti

Prema studiji Kaspersky Laba iz 2015. godine, 36% ruskih korisnika barem je jednom pretrpjelo hakiranje računa, zbog čega su im ukradeni osobni podaci ili je profil korišten za slanje zlonamjernog softvera.

Najčešće su cyber kriminalci zainteresirani za pristup računu društvena mreža i e-mail(14%) i lozinku za online bankarstvo (5%).

53% ispitanika primilo je phishing poruke kao rezultat hakiranja ili je završilo na sumnjivim stranicama, čija je svrha bila izvući vjerodajnice iz njih. Podaci pohranjeni na profilu potpuno su uništeni za svaku petu žrtvu, a u 14% slučajeva osobni podaci korišteni su u kriminalne svrhe, primjerice, za provođenje neovlaštenih transakcija.

Ne samo korisnici čije su vjerodajnice ukradene, već i njihovi prijatelji i rođaci pate od radnji kibernetičkih kriminalaca. Tako je više od polovice žrtava hakiranja računa utvrdilo da je netko slao poruke u njihovo ime, a gotovo svaka četvrta - da su njihovi prijatelji kliknuli na zlonamjernu poveznicu koju su dobili od njih.

Unatoč tome, samo 28% korisnika stvara jake lozinke za svoje račune, a samo 25% bira sigurne načine njihovo skladištenje.

Za godinu od lipnja 2014. do lipnja 2015. kibernetički kriminalci su putem internetskog bankarstva ukrali 2,6 milijardi rubalja, navodi se u izvješću tvrtke Group-IB na konferenciji "Trendovi u razvoju kriminala u području visokih tehnologija-2015". Za isto razdoblje prošle godine iznos je bio nekoliko puta veći - 9,8 milijardi rubalja. “Bilježimo smanjenje štete s povećanjem broja napada”, rekao je Dmitrij Volkov, voditelj cyber obavještajne službe Bot-Trek Intelligence.

Najveća šteta pretrpljena pravna lica koji je zbog radnji kibernetičkih kriminalaca izgubio 1,9 milijardi rubalja. 16 tvrtki svakodnevno postaje žrtva cyber napada, gubeći u prosjeku 480 tisuća rubalja. Istodobno, hakeri su naučili zaobići tradicionalna sredstva zaštite: ni tokeni, ni dodatna SMS autentifikacija ne mogu vas spasiti od "auto-uploada" - trojanaca koji vam omogućuju prijenos novca s računa zamjenom podataka. Potvrđujući plaćanje, klijent zaražen takvim trojancem vidi ispravne podatke primatelja, iako u stvarnosti novac ide na račun cyber kriminalaca.

Kao rezultat ciljanih napada, same ruske banke izgubile su 638 milijuna rubalja u izvještajnom razdoblju. Čak i izolirani napadi na klijente velikih banaka donose veliki prihod. Interes kibernetičkih kriminalaca i za trgovačke i za brokerske sustave raste. Primjerice, u veljači 2015. izveden je prvi uspješan napad na burzovnog posrednika u Rusiji koji je trajao samo 14 minuta i rezultirao je štetom od oko 300 milijuna rubalja.

Gotovo 100 milijuna rubalja. ukraden od pojedinci, i 61 milijun rubalja - uz pomoć trojanaca, izoštreno za Android platforma... Prema izvješću, ranjivost Androida privlači sve više kibernetičkih kriminalaca: pojavilo se deset novih kriminalnih skupina koje rade s Android trojancima, a broj incidenata se utrostručio. Svaki dan 70 korisnika mobilnog bankarstva na Androidu postane plijen cyber kriminalaca.

Prema Grupi-IB, razvoj ekosustava koji služi počinjenju kibernetičkih zločina se nastavlja. Usluge unovčavanja ukradenog novca donijele su kibernetičkim kriminalcima 1,92 milijarde rubalja. Promet stranica koje prodaju podatke o bankovnim karticama, prijavama i zaporkama različitih sustava raste: prihodi sedam takvih trgovina premašili su 155 milijuna rubalja.

Prema prognozi, iduće godine programeri zlonamjernog softvera u potpunosti će se usredotočiti na mobilne platforme, povećavat će se broj incidenata i količina krađa od strane pojedinaca zbog presretanja podataka o karticama, prijava i lozinki za internetsko bankarstvo na Android uređajima. Osim toga, tvrtke će se suočiti s još više incidenata s programima koji šifriraju podatke za naknadnu iznudu novca za njihovo dešifriranje (cryptolockers). Povećat će se i broj krađa podataka o bankovnim karticama putem POS-terminala: pojavljuje se sve više programa za te namjene, a neki od njih su i javno dostupni.

Prema studiji tvrtke za informacijsku sigurnost Invincea, tijekom proteklih nekoliko dana stručnjaci su u Francuskoj otkrili 60 slučajeva zaraze sustava Dridex bankovnim zlonamjernim softverom. Zlonamjerni softver se širi pod krinkom e-poruke s priloženom datotekom Microsoft Office koji izgleda kao faktura iz popularnog hotela ili trgovine. Zlonamjerni privitak je na francuskom i sadrži heksadecimalni kod.

U 2014. godini gotovo 18 milijuna američkih građana postalo je žrtvama krađe identiteta, a u većini slučajeva na meti su bile kreditne kartice i bankovni računi, prenosi The Networkworld, pozivajući se na izvješće američkog Ministarstva pravosuđa.

Prema podacima Zavoda za statistiku pravosuđa, tijekom prošle godine broj žrtava cyber prevaranata porastao je za milijun u odnosu na 2012. godinu. Vrijedi napomenuti da je izvješće agencije uzelo u obzir ne samo slučajeve kompromitiranja osobnih podataka, već i njihovu upotrebu za dobivanje financijskih ili drugih koristi. Prema podacima, dva od pet incidenata uključivala su nezakonitu manipulaciju kreditne kartice, a otprilike isto toliko - s prijevarom s bankovnim računima.

Istraživanje o financijskom utjecaju kibernetičkog kriminala Ponemon instituta (SAD) iz 2015. pruža podatke o godišnjim troškovima ublažavanja utjecaja kibernetičkih napada na tvrtke u SAD-u, Velikoj Britaniji, Japanu, Njemačkoj, Australiji, Brazilu i Rusiji.

Studija je pokazala da prosječni trošak kibernetičkog kriminala u američkim tvrtkama iznosi 15 milijuna dolara godišnje – 82% više nego kada je studija započela prije šest godina. Drugim riječima, troškovi su se svake godine povećavali za gotovo 20%.

Otklanjanje posljedica kibernetičkih napada danas zahtijeva prosječno 46 dana (to je razdoblje povećano za gotovo 30% tijekom šest godina), a tvrtke u prosjeku troše 1,9 milijuna dolara na uklanjanje posljedica svakog od njih.

Američka studija također je pokazala da mnoge tvrtke ulažu u tehnologije sigurnosne analize kako bi izbjegle troškove otkrivanja i otklanjanja kibernetičkih napada. Ova se taktika isplati: trošak odgovora na napade je smanjen, a to može značajno povećati povrat ulaganja.

Osobni podaci 1,5 milijuna korisnika objavljeni su u Amazon cloud servisu

Žrtve curenja su klijenti zdravstvenih osiguravajućih društava.

Milijun i pol Amerikanaca postali su žrtve curenja osobnih podataka. Puna imena, adrese, telefonski brojevi, zdravstveni podaci i recepti greškom su pušteni na uslugu Amazon u oblaku od strane zdravstvenih osiguravajućih društava koja koriste Systema softver.

Incident je zahvatio Kansas Self-Insurance Fund, CSAC Excess Insurance Authority i bazu podataka okruga Salt Lake u Utahu. Uzrok curenja i točan broj žrtava još uvijek nisu poznati. Ukupno je objavljeno milijun brojeva socijalnog osiguranja korisnika, 5 milijuna evidencija o financijskim transakcijama, stotine tisuća ozljeda i 4,7 milijuna bilješki, uključujući i one vezane za istrage prijevara.

Zaključak

Na temelju rezultata istraživanja provedenih u ovom radu mogu se formulirati sljedeći zaključci:

  • život suvremenog društva nezamisliv je bez modernih informacijskih tehnologija;
  • zauzvrat, visok stupanj automatizacije stvara rizik od smanjene sigurnosti (osobne, informacijske, vladine itd.). Dostupnost i široko rasprostranjenost informacijskih tehnologija, računala čini ih iznimno ranjivim na destruktivne utjecaje, a primjera za to ima mnogo;
  • prijetnja informacijskoj sigurnosti je radnja ili događaj koji može dovesti do uništenja, izobličenja ili neovlaštenog korištenja informacijskih resursa, uključujući pohranjene, prenesene i obrađene informacije, kao i softver i hardver;
  • izvori prijetnji informacijskoj sigurnosti Ruske Federacije podijeljeni su na vanjske i unutarnje;
  • kako bi se osigurala zaštita informacija, postoji niz metoda, kao i sredstava za njihovu provedbu;
  • Prema internetskom časopisu Itsec, u 2014. i 2015. godini bila je vrlo visoka razina raznih kibernetičkih zločina.

Navedeni primjeri kršenja osobne i državne informacijske sigurnosti još jednom dokazuju da postojeće prijetnje ni u kojem slučaju ne mogu zanemariti ni sami korisnici interneta, niti organizacije i poduzeća.

Popis korištenih izvora

  1. Domarev V.V. Sigurnost informacijskih tehnologija. Sustavni pristup - K .: TID Dia Soft LLC, 2014 .-- 992 str.
  2. Lapina M.A., Revin A.G., Lapin V.I.Informacijsko pravo. - M .: UNITI-DANA, 2014 .-- 548 str.
  3. Barmen Scott. Razvoj pravila informacijske sigurnosti. - M .: Williams, 2012. - 208 str.
  4. Galatenko V.A. Standardi informacijske sigurnosti. - M .: Internet Sveučilište informacijskih tehnologija, 2006. - 264 str.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Sigurnost informacija u mreži. - M .: DMK Press, 2014 .-- 616 str.
  6. Gafner V.V. Informacijska sigurnost: udžbenik. džeparac. - Rostov na Donu: Phoenix, 2010.-- 324 str.
  7. Informacijska sigurnost (2. knjiga društveno-političkog projekta "Aktualni problemi socijalne sigurnosti"). // "Oružje i tehnologije", broj 11, 2014. - Str.15-21.
  8. Lepekhin A. N. Istraga zločina protiv informacijske sigurnosti. - M .: Tesey, 2008 .-- 176 str.
  9. Lopatin V.N. Informacijska sigurnost Rusije: čovjek, društvo, država. - M .: 2010 .-- 428 str.
  10. Petrenko S. A., Kurbatov V. A. Politika informacijske sigurnosti. - M .: IT Co., 2014 .-- 400 str.
  11. Petrenko S. A. Upravljanje informacijskim rizikom. - M .: IT Co. Company; DMK Press, 2004 .-- 384 str. - ISBN 5-98453-001-5.
  12. Shangin VF Zaštita računalnih informacija. Učinkovite metode i sredstva. M .: DMK Press, 2013 .-- 544 str.
  13. Ščerbakov A. Yu. Moderna računalna sigurnost... Teorijska osnova. Prak obavijestiti o ovome nama.

Uz političku, gospodarsku, vojnu, socijalnu i ekološku sigurnost, informacijska sigurnost je sastavni dio nacionalne sigurnosti Ruske Federacije.

Pod informacijskom sigurnošću Ruske Federacije podrazumijeva se stanje zaštite nacionalnih interesa Ruske Federacije u informacijskoj sferi, koji su određeni ukupnošću uravnoteženih interesa pojedinca, društva i države.

Informacijska sfera je skup informacijskih resursa i informacijske infrastrukture zaštićenog objekta.

Zbirka pohranjenih, obrađenih i prenesenih informacija koje se koriste za podršku procesima upravljanja naziva se informacijski resurs.

Informacijski resursi uključuju:

· Informacijski resursi poduzeća obrambenog kompleksa, koji sadrže informacije o glavnim pravcima razvoja oružja, o znanstvenom, tehničkom i proizvodnom potencijalu, o količinama zaliha i zaliha strateških vrsta sirovina i materijala;

· Informacijska podrška upravljačkih i komunikacijskih sustava;

· Informacije o projektima temeljnih i primijenjenih istraživanja od nacionalnog značaja itd.

Informacijska infrastruktura je skup informacijskih podsustava, kontrolnih centara, hardverskih i softverskih alata i tehnologija za prikupljanje, pohranu, obradu i prijenos informacija.

Informacijska infrastruktura uključuje:

· Informacijska infrastruktura središnjih tijela, tijela lokalne uprave, istraživačkih institucija;

· Informacijska infrastruktura obrambenih poduzeća i istraživačkih institucija koje izvršavaju državne obrambene narudžbe ili su uključene u obrambena pitanja;

· Softver i hardver za automatizirane i automatske sustave upravljanja i komunikacije.

Pod prijetnjom informacijske sigurnosti podrazumijeva se skup uvjeta i čimbenika koji stvaraju potencijalnu ili stvarnu opasnost povezanu s curenjem informacija i (ili) neovlaštenim i (ili) nenamjernim utjecajima na njih. Prijetnje informacijskoj sigurnosti Ruske Federacije dijele se na vanjske i unutarnje.

Vanjske prijetnje koje predstavljaju najveću opasnost za pomoćne objekte su:

· Sve vrste obavještajne djelatnosti stranih država;

· Informacijski i tehnički utjecaj (uključujući elektroničko ratovanje, prodor u računalne mreže);

· Sabotažne i subverzivne aktivnosti specijalnih službi stranih država, koje se provode metodama informiranja i psihološkog utjecaja;

· Djelovanje stranih političkih, gospodarskih i vojnih struktura usmjerenih protiv interesa Ruske Federacije u području obrane.

Unutarnje prijetnje koje će predstavljati posebnu opasnost u kontekstu pogoršane vojno-političke situacije uključuju:

· Kršenje utvrđenih propisa za prikupljanje, obradu, pohranu i prijenos informacija smještenih u sjedištu i institucijama struktura moći Ruske Federacije, u poduzećima obrambenog kompleksa;

· Namjerne radnje, kao i pogreške osoblja informacijskih i telekomunikacijskih sustava posebne namjene;

· Nepouzdano funkcioniranje informacijskih i telekomunikacijskih sustava za posebne namjene;

· Moguće informativne i propagandne aktivnosti koje narušavaju prestiž struktura moći Ruske Federacije i njihovu borbenu spremnost;

· Neriješena pitanja zaštite intelektualnog vlasništva obrambenih poduzeća, što dovodi do curenja vrijednih državnih informacijskih resursa u inozemstvo.

Prijetnje sigurnosti već postavljenih i stvorenih informacijskih i telekomunikacijskih objekata i sustava uključuju:

· Nezakonito prikupljanje i korištenje informacija;

· Kršenje tehnologije obrade informacija;

· Uvođenje u hardverske i softverske proizvode komponenti koje implementiraju funkcije koje nisu predviđene dokumentacijom za te proizvode;

· Razvoj i distribucija programa koji remete normalno funkcioniranje informacijskih i informacijskih i telekomunikacijskih sustava, uključujući informacijske sigurnosne sustave;

· Uništavanje, oštećenje, elektroničko suzbijanje ili uništavanje sredstava i sustava obrade informacija, telekomunikacija i komunikacija;

· Utjecaj na sustave zaštite lozinkom kod automatiziranih sustava za obradu i prijenos informacija;

· Kompromitacija ključeva i sredstava kriptografske zaštite informacija;

· Curenje informacija tehničkim kanalima;

· Uvođenje elektroničkih uređaja namijenjenih presretanju informacija u tehnička sredstva za obradu, pohranu i prijenos informacija komunikacijskim kanalima, kao i u uredske prostore državnih tijela, poduzeća, ustanova i organizacija, bez obzira na oblik vlasništva;

· Uništenje, oštećenje, uništenje ili krađa strojeva i drugih medija za pohranu;

· presretanje informacija u mrežama za prijenos podataka i na komunikacijskim linijama, dešifriranje tih informacija i nametanje lažnih informacija;

· Korištenje necertificiranih domaćih i stranih informacijskih tehnologija, sredstava informacijske sigurnosti, sredstava informatizacije, telekomunikacija i komunikacija u stvaranju i razvoju ruske informacijske infrastrukture;

· Neovlašten pristup informacijama u bankama i bazama podataka;

· Kršenje zakonskih ograničenja širenja informacija.

Glavni smjerovi za poboljšanje sustava informacijske sigurnosti Ruske Federacije su:

· Sustavna identifikacija prijetnji i njihovih izvora, strukturiranje ciljeva informacijske sigurnosti i definiranje relevantnih praktičnih zadataka;

Certificiranje općeg i posebnog softvera, aplikacijskih programskih paketa i alata za informacijsku sigurnost u postojećem i izrađenom automatizirani sustavi upravljanje i komunikacija, koji uključuju elemente računalne tehnologije;

· Kontinuirano unapređenje sredstava zaštite informacija, razvoj sigurnih komunikacijskih i kontrolnih sustava, povećanje pouzdanosti posebnog softvera;

· Poboljšanje strukture funkcionalnih organa sustava, koordinacija njihove interakcije.

Procjena informacijske sigurnosti temelji se na analizi izvora prijetnji (potencijalne sigurnosne povrede).

Aktivnosti usmjerene na sprječavanje curenja zaštićenih informacija, neovlaštenih i nenamjernih utjecaja na njih nazivaju se zaštitom informacija. Objekt zaštite je informacija ili medij za pohranu, odnosno informacijski proces koji treba zaštititi.

Zaštita informacija organizirana je u tri područja: od curenja, od neovlaštenog izlaganja i od nenamjernog izlaganja (vidi sliku 4.1).

Prvo područje - zaštita informacija od curenja - aktivnosti usmjerene na sprječavanje nekontrolirane distribucije zaštićenih informacija kao posljedica njihovog otkrivanja, neovlaštenog pristupa informacijama i primanja zaštićenih informacija od strane obavještajnih službi.

Zaštita informacija od otkrivanja usmjerena je na sprječavanje neovlaštenog donošenja istih do potrošača koji nema pravo pristupa tim informacijama.

Zaštita informacija od neovlaštenog pristupa usmjerena je na sprječavanje zainteresiranog subjekta u dobivanju informacija kršeći prava ili pravila pristupa zaštićenim informacijama utvrđenim pravnim aktima ili vlasnikom, vlasnikom informacije. Zainteresirani subjekt koji ostvaruje neovlašteni pristup zaštićenim informacijama može biti: država; entitet; skupina pojedinaca, uključujući javnu organizaciju; zaseban pojedinac.

Zaštita informacija od tehničke obavještajne službe usmjerena je na sprječavanje obavještajnih službi u dobivanju informacija korištenjem tehničkih sredstava.

Drugi smjer je zaštita informacija od neovlaštenog utjecaja - aktivnosti usmjerene na sprječavanje utjecaja na zaštićene informacije kršeći utvrđena prava i (ili) pravila za promjenu informacija, što dovodi do njihovog izobličenja, uništavanja, blokiranja pristupa informacijama, kao i kao gubitak, uništenje ili neispravnost medija.

Treći smjer - zaštita informacija od neželjenog utjecaja - aktivnosti usmjerene na sprječavanje utjecaja na zaštićene informacije grešaka njihovih korisnika, kvara hardvera i softvera informacijskih sustava, prirodnih pojava ili drugih aktivnosti koje dovode do izobličenja, uništavanja, kopiranja, blokiranja pristup informacijama, kao i gubitak, uništenje ili neispravnost nositelja informacija.

Organiziranje zaštite informacija znači stvaranje sustava za zaštitu informacija, kao i razvoj mjera za zaštitu i kontrolu učinkovitosti zaštite informacija (vidi sliku 4.2).

Riža. 4.2. Osnovna shema zaštite informacija