Tipuri de amenințări la adresa securității informațiilor în Rusia. Rezumat: Amenințări la adresa securității informațiilor Amenințări la adresa securității informațiilor din Federația Rusă

Sursele de amenințări la adresa securității informațiilor din Federația Rusă sunt împărțite în externe și interne. Sursele externe includ:

  • - activități ale structurilor străine politice, economice, militare, de informații și informații îndreptate împotriva intereselor Federației Ruse în sfera informațională;
  • - dorința mai multor țări de a domina și de a încălca interesele Rusiei în spațiul informațional global, de a o îndepărta de pe piețele informaționale externe și interne;
  • - agravarea competiţiei internaţionale pentru deţinerea de tehnologii şi resurse informaţionale;
  • - activităţile organizaţiilor teroriste internaţionale;
  • - creșterea decalajului tehnologic dintre principalele puteri ale lumii și consolidarea capacităților acestora de a contracara crearea de tehnologii informaționale competitive din Rusia;
  • - activitati spatiale, aeriene, maritime si terestre tehnice si alte mijloace (tipuri) de recunoastere a statelor straine;
  • - dezvoltarea de către o serie de state a conceptelor de război informațional și de arme aferente, prevăzând crearea de mijloace de influență periculoasă asupra sferelor informaționale ale altor țări ale lumii, perturbarea funcționării normale a sistemelor de informare și telecomunicații, siguranța resurselor informaționale și obținerea accesului neautorizat la acestea.

Sursele interne includ:

  • - starea critică a industriilor autohtone;
  • - o situație nefavorabilă a criminalității, însoțită de tendințe de contopire a structurilor statale și criminale din sfera informațională, ca structurile criminale să aibă acces la informații confidențiale, să crească influența crimei organizate asupra vieții societății, să reducă gradul de protecție a interesele legitime ale cetățenilor, societății și statului în sfera informațională;
  • - coordonarea insuficientă a activităților organelor federale ale puterii de stat, organelor puterii de stat ale entităților constitutive ale Federației Ruse în formarea și implementarea unei politici de stat unificate în domeniul asigurării securității informaționale a Federației Ruse;
  • - elaborarea insuficientă a cadrului legal care reglementează relațiile în sfera informațională, precum și practica insuficientă de drept;
  • - subdezvoltarea instituțiilor societății civile și controlul de stat insuficient asupra dezvoltării pieței informaționale din Rusia;
  • - finanţarea insuficientă a măsurilor de asigurare
  • - puterea economică insuficientă a statului;
  • - scăderea eficienței sistemului de educație și formare, un număr insuficient de personal calificat în domeniul securității informațiilor;
  • - activitatea insuficientă a organelor federale ale puterii de stat, a organelor puterii de stat ale entităților constitutive ale Federației Ruse în informarea societății despre activitățile lor, în explicarea deciziilor luate, în formarea resurselor deschise de stat și în dezvoltarea unui sistem de cetățeni; accesul la acestea;
  • - Rusia este în urmă față de țările lider ale lumii în ceea ce privește informatizarea organismelor guvernamentale federale, organismele guvernamentale ale entităților constitutive ale Federației Ruse și organismele guvernamentale locale, sfera creditului și financiar, industrie, agricultură, educație, sănătate, servicii și viața de zi cu zi a cetățenilor.

Odată cu trecerea de la o societate industrială la informație și dezvoltarea corespunzătoare a tehnologiilor informaționale, se acordă o atenție considerabilă celor mai noi tipuri de așa-numite „arme umane” („tipuri non-letale de arme și tehnologii de război”). informații, psihotronice, economice, arme de conștiință și ir. Un loc special printre acestea îl ocupă armele informaționale și tehnologiile de război informațional. Importanța lor este evidențiată de faptul că Statele Unite au creat trupe informaționale și pentru al treilea an la rând sunt emise unități de război cibernetic. Astăzi, directivele Departamentului de Apărare al SUA detaliază cum să vă pregătiți pentru războiul informațional. În ceea ce privește eficiența lor, armele informaționale sunt comparabile cu armele de distrugere în masă. Spectrul de acțiune al armelor informaționale poate varia de la dăunarea sănătății mintale a oamenilor până la introducerea de viruși în rețelele de calculatoare și distrugerea informațiilor. Pentagonul pe supercomputere simulează variante de posibile războaie din secolul XXI folosind metode și tehnologie de „arme neletale”.

În forțele armate ale NATO, în special în Statele Unite, se acordă o atenție considerabilă rolului „armelor neletale” și tehnologiilor, în primul rând armelor informaționale și operațiunilor psihologice și de propagandă din războaiele secolului XXI, care schimbă semnificativ natura a utilizării forțelor terestre, aeriene și navale în teatrul de operațiuni și confruntarea geopolitică și civilizațională între principalele centre ale lumii multipolare emergente.

Diferența dintre tipurile și tehnologiile de „arme neletale” față de armele militare convenționale este că se concentrează pe utilizarea algoritmilor și tehnologiilor care concentrează cunoștințele de bază care vizează înfrângerea inamicului. Războiul informațional personifică în esență războiul civilizațiilor pentru supraviețuire în fața resurselor în continuă scădere. Arma informațională afectează conștiința umană, distruge metodele și formele de identificare a personalității în raport cu comunitățile fixe, transformă matricea memoriei individului, creând o personalitate cu parametri predeterminați (tip de conștiință, nevoi artificiale, forme de autodeterminare etc. ) care satisfac cerințele agresorului, dezactivează sistemul de control al statului inamic și al forțelor sale armate.

Practica a arătat că cele mai mari pierderi sunt suportate de forțele armate din utilizarea armelor informaționale „non-forță” împotriva acestora și, în primul rând, din impactul elementelor dăunătoare care acționează asupra sistemelor de control și asupra psihicului uman. Informațiile și armele de conștiință afectează obiectele „ideale” (sisteme de semne) sau suporturile lor materiale.

În prezent, o expansiune globală informațională, culturală și informațională și ideologică a Occidentului se realizează prin intermediul rețelelor mondiale de telecomunicații (de exemplu, Internetul) și prin intermediul mass-media. Multe țări sunt forțate să ia măsuri speciale pentru a-și proteja concetățenii, cultura, tradițiile și valorile spirituale de influența informațională străină. Este necesar să se protejeze resursele naționale de informații și să se păstreze confidențialitatea schimbului de informații în rețelele deschise ale lumii, deoarece pe această bază pot apărea confruntări politice și economice între state și noi crize în relațiile internaționale. Prin urmare, securitatea informațiilor, războiul informațional și armele informaționale sunt acum în centrul atenției tuturor.

Armele informaționale sunt mijloace:

  • - distrugerea, denaturarea sau furtul matricelor de informații;
  • - depasirea sistemelor de protectie;
  • - restricții privind admiterea utilizatorilor legitimi;
  • - dezorganizarea muncii mijloacelor tehnice, computerului

Armele informaționale de atac astăzi pot fi numite:

  • - virușii informatici care se pot multiplica, fi încorporate în programe, transmise prin linii de comunicație, rețele de transmisie a datelor, sisteme de control dezactivate etc.;
  • - bombe logice - dispozitive software încorporate care sunt introduse în prealabil în centrele de informare și control ale infrastructurii militare sau civile, astfel încât la un semnal sau în regleaza ora pune-le în acțiune;
  • - mijloace de suprimare a schimbului de informații în rețelele de telecomunicații, falsificarea informațiilor pe canalele administrației de stat și militare;
  • - mijloace de neutralizare a programelor de testare;
  • - diverse tipuri de erori introduse deliberat de inamic în software-ul obiectului.

Versatilitatea, secretul, multivarianța formelor de implementare software și hardware, impactul radical, alegerea suficientă a timpului și a locului de utilizare și, în sfârșit, eficiența costurilor fac armele informaționale extrem de periculoase: sunt ușor deghizate ca mijloace de protecție, de exemplu, intelectuale. proprietate; permite chiar să se desfășoare operațiuni ofensive în mod anonim, fără declararea războiului.

Viața normală a unui organism social este în întregime determinată de nivelul de dezvoltare, calitatea funcționării și securitatea mediului informațional. Producție și management, apărare și comunicații, transport și energie, finanțe, știință și educație, mass-media - totul depinde de intensitatea schimbului de informații, de exhaustivitate, de actualitate și de fiabilitatea informațiilor. Infrastructura informațională a societății este ținta armelor informaționale. Dar, în primul rând, noua armă vizează forțele armate, întreprinderile de apărare, structurile responsabile cu securitatea externă și internă a țării. Gradul ridicat de centralizare a structurilor de conducere de stat a economiei ruse poate duce la consecințe dezastruoase ca urmare a agresiunii informaționale. Rata de îmbunătățire a armelor informaționale (ca, într-adevăr, a oricărui tip de armă de atac) depășește rata de dezvoltare a tehnologiilor de protecție. Prin urmare, sarcina neutralizării armelor informaționale, respingând amenințarea utilizării lor ar trebui să fie considerată una dintre sarcinile prioritare în asigurarea securității naționale a țării.

Raportul Comisiei Mixte de Securitate, creat prin ordin al Secretarului Apărării și al Directorului CIA în Statele Unite în iunie 1993 și și-a finalizat activitatea în februarie 1994, precizează: „... Este deja recunoscut că rețelele de date. devin câmpul de luptă al viitorului. Armele informaționale, ale căror strategie și tactici nu au fost încă dezvoltate cu atenție, vor fi folosite cu „viteză electronică” în apărare și atac. Tehnologia informației va face posibilă asigurarea rezolvării crizelor geopolitice fără a trage un singur foc. Politica noastră de securitate națională și procedurile pentru implementarea acesteia ar trebui să vizeze protejarea capacităților noastre de a duce războaie informaționale și de a crea toate conditiile necesare să interzică statelor adverse ale Statelor Unite să poarte astfel de războaie...”.

Distrugerea anumitor tipuri de conștiință presupune distrugerea și reorganizarea comunităților care constituie tipul dat constiinta.

Există cinci moduri principale de a învinge și de a distruge conștiința într-un război consistent:

  • 1. Înfrângerea substratului neuro-cerebral, care reduce nivelul de funcționare a conștiinței, se poate produce pe baza acțiunii substanțelor chimice, a otrăvirii prelungite a aerului, a alimentelor, a efectelor radiațiilor dirijate;
  • 2. Scăderea nivelului de organizare a mediului informaţional şi comunicaţional pe baza dezintegrarii şi primitivizării acestuia, în care funcţionează şi „trăieşte” conştiinţa;
  • 3. Influența ocultă asupra organizării conștiinței pe baza transmiterii dirijate a formelor gândirii la subiectul înfrângerii;
  • 4. Organizarea specială și diseminarea prin canale de comunicare a imaginilor și textelor care distrug munca conștiinței (condițional poate fi desemnată ca armă psihotropă);
  • 5. Distrugerea metodelor și formelor de identificare a personalității în raport cu comunitățile fixe, conducând la schimbarea formelor de autodeterminare și la depersonalizare.

În primul rând, acest tip de influență asupra schimbării și transformării tipurilor de imagini-identificări (identificare profundă cu un goy sau altă poziție prezentată într-un mod specific) și autentificări (sentimente de autenticitate personală) este realizată de mass-media. , și mai presus de toate, televiziunea. În această zonă au loc astăzi toate acțiunile principale de distrugere a conștiinței ruso-ruse post-sovietice.

Scopul final al folosirii armei conștiincioase a ego-ului este retragerea oamenilor din formele stabilite de comunități. Distrugerea unui popor și transformarea lui în populație se produce din cauza faptului că nimeni nu dorește să se asocieze și să se coreleze cu polietnosul căruia îi aparținea anterior. Distrugerea identificărilor de imagini stabilite are ca scop distrugerea mecanismelor de incluziune umană în comunitățile formate în mod natural și existente și înlocuirea acestor comunități formate în mod natural cu o comunitate complet artificială de telespectatori în jurul televizorului. Nu contează modul în care o persoană tratează ceea ce vede și aude de pe ecranul televizorului, este important că a fost un privitor constant, deoarece în acest caz poate fi vizat și influențat durabil. Dar în contextul păcii formale și al așa-numitelor războaie locale, războiul conștiincios este foarte eficient.

Securitatea informațiilor. Curs curs Artemov A.V.

Întrebarea 3. Amenințări moderne la adresa securității informațiilor în Rusia

Potrivit Legii Securității în temeiul amenințare la securitate este inteles un ansamblu de condiții și factori care pun în pericol interesele vitale ale individului, ale societății și ale statului... Conceptul de securitate națională a Rusiei nu definește amenințarea, ci numește unele dintre ele în sfera informațională. Deci, pericolul este:

- dorința unui număr de țări de a domina spațiul informațional global;

- alungarea statului de pe piața internă și externă a informațiilor;

- dezvoltarea de către o serie de state a conceptului de războaie informaționale;

- perturbarea functionarii normale a sistemelor informatice;

- încălcarea siguranței resurselor informaționale, obținerea accesului neautorizat la acestea.

Acestea sunt așa-numitele amenintari externe care sunt datorate caracterul competitiv al dezvoltării relaţiilor interstatale şi internaţionale... În consecință, există amenintari interne în mare măsură legate de implementarea insuficientă a transformărilor economice, socio-politice și de altă natură în domeniu IB. Conceptul de securitate națională le numește drept premise pentru apariția amenințărilor. Având în vedere aceste premise, în opinia noastră, sursele amenințărilor interne includ:

- Rusia rămâne în urmă în domeniul informatizării autorităților publice;

- imperfecțiunea sistemului de organizare a puterii de stat pentru formarea și implementarea unei politici de stat unificate pentru securitatea informațiilor;

- incriminarea relaţiilor publice, creşterea criminalităţii organizate;

- o creștere a amplorii terorismului;

- agravarea interetnică și complicarea relațiilor externe.

Pentru a neutraliza amenințările informaționale, există un sistem stabilit istoric de păstrare a secretelor de stat, care include următoarele subsisteme:

- o rețea criptografică de comunicații confidențiale;

- contracararea serviciilor străine de informații tehnice;

- asigurarea secretului la unitățile de stat închise.

Alături de prioritățile tradiționale ale serviciilor de informații tehnice străine, problemele de tehnologie, finanțe, comerț, resurse, la care accesul se deschide în legătură cu conversia, dezvoltarea proceselor de integrare internațională și introducerea pe scară largă a tehnologiilor informatice, sunt din ce în ce mai implicate în lor. sfera de interese. Dintre amenințările informaționale existente, cele mai relevante sunt amenințările la adresa securității economice a întreprinderilor și firmelor, determinate de concurența neloială, spionajul economic și industrial. Spionajul industrial a existat dintotdeauna.

Spionaj industrial reprezintă transfer neautorizat de tehnologie confidențială, materiale, produse, informații despre acestea.

Metode iar metodele de desfășurare a spionajului rămân neschimbate de-a lungul multor secole de dezvoltare a societății și a statului. În acest caz, se schimbă doar mijloacele și formele managementului său. Aceste metode includ: mită, șantaj, activitățile ambasadorilor de spionaj, interceptarea mesajelor prezentate pe diverse medii (medii magnetice, scrisori etc.).

Cu privire la analiza informatiilor primite , apoi totul a rămas neschimbat. Este implicat de o persoană sau un grup de persoane care efectuează prelucrarea analitică și sintetică a informațiilor, inclusiv folosind noile tehnologii informaționale.

Dezvoltarea tehnologiei până la începutul secolului al XX-lea. nu au afectat mijloacele de obținere neautorizată a informațiilor: au făcut găuri în pereți și tavane, au folosit pasaje secrete și oglinzi translucide, s-au aranjat lângă găurile cheilor și sub ferestre. Apariția telegrafului și a telefonului a făcut posibilă utilizarea mijloacelor tehnice de obținere a informațiilor. Un număr imens de mesaje au început să fie interceptate, afectând desfășurarea războaielor și poziția la bursă. In 30-40 de ani. au apărut dictafoane, camere miniaturale, diverse microfoane radio.

Dezvoltarea noilor tehnologii informaționale a făcut posibilă interceptarea unei cantități uriașe de mesaje, influențând toate sferele dezvoltării socio-economice a societății, inclusiv dezvoltarea industriei.

Analiza rezultatelor cercetărilor privind amenințările informaționale sugerează că una dintre principalele amenințări securitatea statuluiÎncercările serviciilor de informații occidentale de a extrage informații confidențiale constituind secrete de stat, industriale, bancare și alte tipuri de secrete. Țările vestice de vârf continuă să-și modernizeze și să-și dezvolte serviciile de informații, să îmbunătățească informațiile tehnice și să-și dezvolte capacitățile.

Ținând cont de conținutul considerat al conceptului de amenințare la adresa statului, a societății și a individului în sens larg, să luăm în considerare amenințările care afectează direct informațiile confidențiale prelucrate. Un sistem de amenințare la securitate reprezintă acțiuni sau condiții reale sau potențial posibile care conduc la furt, denaturare, acces neautorizat, copiere, modificare, modificare, distrugere a informațiilor confidențiale și a informațiilor despre sistemul în sine și, în consecință, la pierderi materiale directe.

În același timp, amenințările la adresa siguranței informațiilor sunt determinate de influențe accidentale și deliberate distructive și denaturante ale mediului extern, fiabilitatea funcționării instalațiilor de prelucrare a informațiilor, precum și influența egoistă deliberată a utilizatorilor neautorizați al căror scop este de a fura, distruge, distruge, modifică și folosește informațiile prelucrate. Analiza conținutului proprietăților amenințărilor ne permite să propunem următoarele opțiuni pentru clasificarea acestora (Fig. 1).

Manifestarea amenințărilor este caracterizată de o serie de modele. În primul rând, confiscarea ilegală a informațiilor confidențiale, copierea, modificarea, distrugerea acestora în interesul intrușilor, cu scopul de a produce pagube. În plus, acțiunile neintenționate ale personalului de întreținere și ale utilizatorilor au ca rezultat unele daune. În al doilea rând, principalele modalități de implementare a amenințărilor la adresa informațiilor și securității informațiilor sunt:

- surse sub acoperire în organele de conducere și de protecție a informațiilor;

- recrutarea funcționarilor organelor de conducere, organizațiilor, întreprinderilor etc.;

- interceptarea și accesul neautorizat la informații folosind mijloace tehnice de recunoaștere;

- utilizarea influenței programatice și matematice deliberate;

- interceptarea conversațiilor confidențiale din sediul biroului, transportul și alte locuri de desfășurare a acestora.

Orez. 1. Clasificarea amenințărilor de securitate

Principalii factori care influențează amenințările, provoacă pierderi de informații și duc la diferite tipuri de daune, o creștere a pierderilor din acțiuni ilegale, sunt:

- accidente care cauzează defecțiuni ale echipamentelor și resurselor informaționale (incendii, explozii, accidente, șocuri, coliziuni, căderi, expunere la medii chimice sau fizice);

- spargerea elementelor facilitatilor de prelucrare a informatiilor;

- consecinţele fenomenelor naturale (inundaţii, furtuni, fulgere, cutremure etc.);

- furt, deteriorarea deliberată a bunurilor materiale;

- accidente și defecțiuni ale echipamentelor, software-ului, bazelor de date;

- erori de acumulare, stocare, transmitere, utilizare a informatiilor;

- erori de percepție, citire, interpretare a conținutului informațional, respectarea regulilor, erori ca urmare a incapacității, a supravegherii, a prezenței interferențelor, a defecțiunilor și a distorsiunilor elemente individualeși semne sau mesaje;

- erori de operare: încălcarea protecției, depășirea fișierelor, erori ale limbajului de gestionare a datelor, erori în pregătirea și introducerea informațiilor, erori ale sistemului de operare, programare, erori hardware, erori în interpretarea instrucțiunilor, sărirea operațiunilor etc. .;

- erori conceptuale de implementare;

- acțiuni rău intenționate în sfera materială;

- vorbărie, dezvăluire; - pierderi de natura sociala (plecare, concediere, greva etc.).

În unele cazuri, daunele informaționale pot fi estimate în funcție de tipul de pierdere. Poate fi:

pierderi asociate cu compensarea sau rambursarea bunurilor materiale pierdute, furate care include:

Costul compensației pentru compensarea altor bunuri pierdute indirect;

Costul lucrărilor de reparații și restaurare;

Cheltuieli pentru analiza și cercetarea cauzelor și amplorii pagubelor;

Alte cheltuieli;

Cheltuieli suplimentare asupra personalului care deservește mijloace tehnice de prelucrare a informațiilor confidențiale, refacere a informațiilor, reluarea funcționării sistemelor informatice de colectare, stocare, prelucrare, control al datelor, inclusiv costuri:

Să sprijine resursele informaționale ale TIC;

Personal de service care nu este asociat cu prelucrarea informațiilor;

Bonusuri speciale, costuri de transport etc.;

pierderi operationale legate de deteriorarea dobânzilor bancare sau a costurilor financiare, pierderea clienților, clienții care necesită costuri suplimentare pentru restabilirea: încrederea băncii; mărimea profitului; clientela pierdută; veniturile organizației etc.;

Pierderea de fonduri sau deteriorarea proprietății care nu poate fi restaurată, ceea ce reduce oportunitățile financiare (bani, valori mobiliare, transferuri de bani etc.);

Costuri și pierderi asociate cu despăgubiri pentru daune morale, instruire, expertiză etc.

Analizând datele cantitative ale pierderilor, se poate concluziona că pierderile din acțiuni rău intenționate, și mai ales din spionaj economic, sunt în continuă creștere și sunt cele mai semnificative. Concluziile experților occidentali arată că scurgerea a 20% din informațiile comerciale în 60 de cazuri din 100 duce la falimentul companiei.

Rezumând rezultatele unei scurte analize a amenințărilor existente la adresa informațiilor confidențiale, putem distinge două direcții ale impactului amenințărilor care reduc securitatea informațiilor.

Prima, dezvoltată în mod tradițional în cadrul protecției informațiilor confidențiale, este impact contribuind la accesul neautorizat la aceste informații. Al doilea, care sa dezvoltat în cadrul unei înțelegeri largi a problemelor de securitate a informațiilor, este asociat cu folosind tehnică modernă şi sisteme organizatorice, precum și cu participarea oamenilor, a grupurilor de oameni și a societății în ansamblu și expunerea acestora la influențe externe, negative ale informațiilor.

Deci, s-a dovedit teoretic, iar practica a confirmat în mod repetat că psihicul și gândirea unei persoane sunt supuse influențelor informaționale externe și, odată cu organizarea lor corespunzătoare, devine posibilă programarea comportamentului uman. Mai mult decât atât, în ultima perioadă se dezvoltă metode și mijloace de pătrundere a computerului în subconștient pentru a exercita o influență profundă asupra acestuia. Prin urmare, problema actuală nu este doar protecția informațiilor, ci și protecția împotriva efectelor distructive ale informațiilor care capătă o amploare internațională și un caracter strategic. Datorită schimbării conceptului de dezvoltare a armelor strategice, care determină că o soluție armată a problemelor mondiale devine imposibilă, conceptul de război informaţional ... Acum, eficacitatea mijloacelor ofensive de război informațional, armele informaționale depășește eficiența sistemelor de protecție a informațiilor.

De interes sunt amenințările cu pierderea informațiilor protejate în timpul procesele informaţionale ai căror membri reprezintă interese opuse. Analiza acestor amenințări a făcut posibilă identificarea unui număr dintre ele. trasaturi caracteristice... În cele mai multe cazuri, acțiunile active ale părților sunt destul de deliberate și intenționate. Aceste acțiuni includ:

- dezvăluirea de informații confidențiale de către proprietarul acesteia;

- scurgeri de informații prin diverse canale, în principal tehnice;

- acces neautorizat la informații confidențiale în diferite moduri.

Dezvaluire de informatii- aceasta este acțiuni deliberate sau neglijente ale funcționarilor și cetățenilor cărora, în modul prescris, li s-au încredințat informațiile relevante asupra lucrării, ceea ce a condus la anunțarea informațiilor protejate, precum și la transferul acestor informații prin canale tehnice deschise.... Dezvăluirea este exprimată în mesaj, transfer, furnizare, transfer, publicare, discuție, pierdere și dezvăluire prin orice alt mijloc de informații confidențiale către persoane și organizații care nu au dreptul de a accesa secrete protejate. Dezvăluirea informațiilor poate avea loc prin mai multe canale, inclusiv prin trimiteri poştale, radio, televiziune, tipar etc. Dezvăluirea este posibilă în timpul întâlnirilor de afaceri, conversațiilor, atunci când se discută despre munca în comun, în contracte, în scrisori și documente, întâlniri de afaceri etc. În cadrul unor astfel de evenimente, partenerii efectuează un schimb intens de informații. În timpul comunicării dintre ei se stabilește o relație de „încredere”, care duce la dezvăluirea secretelor comerciale.

De obicei, factorii care contribuie la dezvăluirea informațiilor confidențiale sunt:

- cunoaștere slabă (sau necunoaștere) a cerințelor de protecție a informațiilor confidențiale;

- acţiuni eronate ale personalului din cauza calificărilor scăzute de producţie;

- lipsa unui sistem de control asupra documentelor, pregătirii discursurilor, reclamelor și publicațiilor;

- nerespectarea intenționată a cerințelor de protecție a secretelor comerciale.

Dezvăluirea informațiilor confidențiale duce inevitabil la daune materiale și morale.

Scurgere de informațiiîn formă generală poate fi considerată ca ieșirea necontrolată și ilegală a informațiilor confidențiale în afara organizației sau a cercului de persoane cărora le-au fost încredințate aceste informații... În același timp, natura scurgerii de informații protejate este caracterizată atât de circumstanțele de origine, cât și de motivele, condițiile apariției scurgerii.

Deturnarea informațiilor confidențiale din cauza management nesatisfăcător al personalului din partea funcționarilor, organizațiilor și departamentelor, contribuie prezența următoarelor circumstanțe:

- tendința angajaților organizației de a fi prea vorbăreț - 32%;

- dorința angajaților de a câștiga bani prin orice mijloace și cu orice preț - 24%;

- absenta unui serviciu de paza in firma - 14%; - obiceiul ca angajații să împărtășească informații despre munca lor între ei - 12%;

- utilizarea necontrolată a sistemelor informaționale în companie - 10%;

- precondiții pentru apariția unor situații conflictuale în echipă din cauza lipsei de compatibilitate psihologică a angajaților, selecția aleatorie a personalului, lipsa de muncă a liderului pentru a mobiliza echipa etc. - 8%.

De asemenea, scurgerea de informații protejate se datorează prezenței condițiilor adecvate legate de:

- c apariția unui concurent (un atacator) care este interesat de astfel de informații și cheltuiește anumite forțe și mijloace pentru a le obține;

imperfecțiunea regulilor de păstrare a secretelor comerciale, precum și încălcarea acestor reguli , abatere de la regulile de manipulare a documentelor relevante, a mijloacelor tehnice, a mostrelor de produse și a altor materiale care conțin informații confidențiale;

- diferiți factori și circumstanțe care se dezvoltă în procesul științific, de producție, de publicitate, de editare, de informare și de alte activități ale organizației și creează condițiile preliminare pentru scurgeri de informaţii constituind diverse tipuri de secrete .

Astfel de factori și circumstanțe pot include, de exemplu:

- cunoașterea insuficientă de către angajați a regulilor de protecție a tipului corespunzător de secret și lipsa de înțelegere a necesității respectării lor cu atenție;

- Pierderea certificatelor, abonamentelor, cheilor din camerele de pază, depozite, seifuri (dulapuri metalice), sigilii personale - 12%;

- aducerea pe teritoriul organizației, fără permisiunea ofițerilor de securitate, a echipamentelor de cinema, sunet, fotografie și înregistrare video, transmisie radio, recepție și duplicare și copiere pentru uz personal; nerenunțarea conducerii unității și Consiliului de Securitate a faptelor unei posibile scurgeri de informații clasificate; scoaterea din întreprindere a documentelor și produselor clasificate fără permisiunea șefului organizației sau a șefului Consiliului de Securitate - 4%;

- definirea incorectă a ștampilei de securitate a unui document (produs) - 3%;

- trimiterea intempestivă a documentelor spre atașare la dosar cu semne de executare și cu rezoluția conducătorului unității; lăsarea deschisă și nedeschisă după terminarea lucrărilor incintei (facilități speciale de depozitare) - 3%;

- lăsarea documentelor secrete pe mesele de lucru la părăsirea sediului, încălcarea procedurii stabilite de familiarizare a persoanelor detașate cu documente și produse secrete, transportul documentelor și produselor clasificate cu mijloacele de transport personal și în comun și deplasarea cu acestea în locuri care nu au legătură cu efectuarea sarcini - 2%;

- înregistrarea incorectă a documentelor clasificate pentru tipărire; nerespectarea procedurii de raportare la Consiliul de Securitate pentru documentele și produsele deținute de antreprenor la concediere, înainte de plecarea în concediu, deplasările de afaceri; notificarea în timp util a departamentului de personal cu privire la modificările datelor personale și autobiografice; negocierea problemelor secrete pe linii de comunicare neprotejate; efectuarea de muncă secretă acasă; luarea de copii ale documentelor secrete sau extrasele din acestea fără permisiunea scrisă a șefului Consiliului de Securitate; transferul și preluarea documentelor și obiectelor secrete fără chitanță - 1% pentru fiecare caz.

Motivele confiscării ilegale a informațiilor confidențiale pot fi următoarele circumstanțe:

utilizarea mijloacelor tehnice neaprobate prelucrarea informatiilor confidentiale

control slab asupra respectării regulilor de protecție a informațiilor măsuri juridice organizatorice și inginerești

fluctuatia personalului , inclusiv cei care dețin informații care constituie secret comercial;

încălcări care nu intră în câmpul vizual al administraţiei şi Consiliului de Securitate , - poate fi:

Familiarizarea persoanelor cu documente confidențiale, produse, lucrări care nu sunt incluse în sfera atribuțiilor lor oficiale;

Transmiterea de documente confidențiale către destinatari, de care nu au legătură;

Intocmirea documentelor confidentiale pe medii necontabile;

Încălcarea procedurii de lucru cu documente confidențiale, produse, care nu permite revizuirea acestora de către persoane neautorizate;

Raportarea intempestivă către Consiliul de Securitate a datelor privind relațiile în afara serviciului cu rudele care locuiesc în străinătate, cu rudele care călătoresc în străinătate pentru rezidență permanentă;

Vizitarea fără permisiunea conducerii organizației de ambasade, consulate, companii și firme private străine;

Stabilirea comunicațiilor radio cu radioamatorii din țări străine;

Utilizarea informațiilor confidențiale în corespondența oficială neclasificată, sarcini tehnice, articole, rapoarte și discursuri;

Publicarea prematură a lucrărilor științifice și de altă natură care pot fi considerate la nivelul invențiilor sau descoperirilor sau a căror publicare este interzisă conform procedurii stabilite;

Comunicarea orală sau în scris oricărei persoane, inclusiv rudelor, de informații confidențiale, cu excepția cazului în care se datorează unei nevoi comerciale;

Raportarea oricăror informații despre activitatea confidențială desfășurată atunci când se abordează probleme personale cu plângeri, solicitări și sugestii către autoritățile statului federal, autoritățile entităților constitutive ale Federației Ruse și autoritățile locale.

În plus, dezastrele naturale, catastrofele, defecțiunile, defecțiunile, accidentele mijloacelor și echipamentelor tehnice contribuie la scurgerea de informații.

Modurile acces neautorizat(NSD) deoarece problema scurgerii de informații confidențiale se propune să fie luată în considerare din următoarele poziții. Problema asigurării protecției împotriva atacurilor neautorizate este asociată cu problema siguranței nu numai a informațiilor ca tip de proprietate intelectuală, ci și a persoanelor fizice și juridice, a proprietății acestora și a securității personale. Este cunoscut faptul că o astfel de activitate este strâns legată de primirea, acumularea, stocarea, prelucrarea și utilizarea diferitelor fluxuri de informații. De îndată ce informația reprezintă un anumit preț, faptul că este primită de atacator îi aduce acestuia un anumit venit, slăbind astfel capacitățile concurentului. Prin urmare, scopul principal al acțiunilor ilegale este obținerea de informații despre componența, starea și activitățile unui obiect de informații confidențiale pentru a satisface nevoile lor de informații pentru câștig personal și pentru a modifica componența informațiilor. O astfel de acțiune poate duce la dezinformare în anumite domenii de activitate și se reflectă, în special, asupra acreditărilor, rezultate ale rezolvării problemelor manageriale.

O amenințare mai periculoasă este distrugerea matricelor de informații acumulate în formă documentară sau magnetică și a produselor software în mediul unui sistem automat de procesare a datelor. Distrugere - aceasta este acțiune ilegală care are ca scop cauzarea unor daune materiale și informaționale unui concurent de către un atacator.

Astfel, amenințările considerate la adresa informațiilor, cu excepția celor din urmă, sunt de obicei vizate și conduc la primirea de informații confidențiale de către atacator. Analiza tehnicilor și metodelor tradiționale de obținere a informațiilor confidențiale a făcut posibilă identificarea celor mai caracteristice surse și metode de obținere a acestora, care în formă generală descriu acțiunile subiecților raporturilor juridice în domeniul securității informațiilor:

- colectarea informațiilor conținute în mass-media, inclusiv a documentelor oficiale;

- utilizarea informațiilor difuzate de angajații organizațiilor concurente;

- documente, rapoarte ale consultanților, rapoarte și documente financiare, exponate și broșuri etc.;

- studiul produselor concurente și ale altor organizații care prezintă interes pentru tipurile relevante de informații, utilizarea datelor obținute în timpul convorbirilor cu personalul de serviciu;

- sondaje deghizate și informații „de pescuit” de la angajații organizației la congresele științifice și tehnice;

- observarea directă, efectuată pe ascuns;

- conversații despre angajare (fără intenția de a le angaja);

- angajarea unui angajat al unei firme sau organizații concurente pentru a obține informațiile solicitate;

- luarea de mită a unui angajat; - interceptarea negocierilor din birou si alte sedii, interceptarea mesajelor telegrafice, interceptarea convorbirilor telefonice;

- furtul de desene, documente etc.

- șantaj și extorcare etc.

Sursele și metodele revizuite nu sunt exhaustive, dar vă permit să le grupați pe toate surse probabile de scurgere de informații in felul urmator:

personal cu acces la informații confidențiale;

documentele care conțin aceste informații; - mijloace tehnice și sisteme de prelucrare a informațiilor, inclusiv liniile de comunicare prin care este transmis.

Analiza publicațiilor străine privind sursele scurgerii de informații în firmele comerciale a relevat faptul că, în ciuda procentului mare de canale asociate utilizării informațiilor tehnice și a diverselor metode tehnologice de obținere a informațiilor, personalul rămâne unul dintre principalele motive și una dintre sursele de informare. scurgerea de informații confidențiale, care a confirmat prin următoarele procente aproximative pentru canalele de scurgere de informații:

- mita, santaj, ademenirea angajatilor, introducerea agentilor - 43;

- interceptarea convorbirilor telefonice - 5;

- furt de acte - 10;

- pătrunderea în calculatoare personale - 18;

- preluarea informațiilor de pe canale „în întuneric” - 24.

Pentru a dezvălui caracteristicile infracțiunilor săvârșite în sfera informațională, sunt esențiale caracteristicile canalelor probabile de scurgere de informații, care sunt determinate de prezența surselor adecvate de informații confidențiale. Este recomandabil să luați în considerare o astfel de clasificare ținând cont de faptul că prelucrarea informațiilor confidențiale se realizează în organizații care sunt complexe. sisteme organizatorice si tehnice, functioneaza in conditii influente externeși schimbările de stare internă. În același timp, indiferent de impacturile avute în vedere asupra informațiilor confidențiale și asupra sistemului de prelucrare a acestora, canalele emergente de scurgere de informații se manifestă prin astfel de infracțiuni. Aceste canale pot fi grupate în cadrul celor trei grupuri principale de surse probabile de scurgere de informații luate în considerare. Deci, primul grup - personal cu acces la informații confidențiale, - reprezintă fluxuri umaneși este cel mai important grup de canale posibile de scurgere de informații. În ceea ce privește prevalența, posibilele canale de scurgere de informații ale acestui grup sunt caracterizate de următorii indicatori aproximativi:

- angajarea si concedierea angajatilor intreprinderii - 32%;

- vizite de afaceri ale călătorilor de afaceri - 28%;

- desfasurarea de sedinte pe probleme secrete - 15%;

- desfasurarea muncii secrete in spatiile de lucru - 15%;

- admiterea, accesul și manipularea informațiilor secrete (confidențiale) - 14%;

- plecarea specialistilor in strainatate - 10%;

- organizarea accesului și regimul intra-facilitate - 8%;

- stagiul de practică de către studenți - 7%;

- vizite la expozitii internationale - 7%;

- instruire în cursuri de perfecţionare - 5%;

- intocmirea decretelor si hotararilor, ordinelor si a altor documente - 4%.

Încălcări tipice în timpul angajării și concedierii personalului :

- angajarea persoanelor fără înregistrare de admitere conform procedurii stabilite;

- accesul personalului la informații confidențiale cu încălcarea cerințelor stabilite;

- familiarizarea intempestivă și incompletă a personalului cu cerințele actelor juridice de reglementare privind securitatea informațiilor;

- cunoaștere nesatisfăcătoare a actelor juridice de reglementare;

- concedierea personalului care deține informații confidențiale.

Încălcări tipice la vizitarea întreprinderilor de către călători de afaceri :

- admiterea călătorilor de afaceri, cu cunoștințele șefilor de departamente, la lucrări și documente confidențiale fără autorizație corespunzătoare;

- nerespectarea cerințelor instrucțiunilor pentru dotările interne de însoțire a călătorilor de afaceri care au ajuns la unități;

- absența în instrucțiuni a unor note cu privire la informațiile efectiv emise reprezentanților altor întreprinderi;

- Primirea călătorilor de afaceri cu instrucțiuni în care nu există motive pentru călătorii de afaceri (numărul și data contractului de afaceri, TOR al planului comun de cercetare-dezvoltare etc.);

- nu a fost determinat gradul de confidențialitate al materialelor la care este admis un călător de afaceri.

Încălcări legate de organizarea ședințelor de birou :

- desfăşurarea de şedinţe fără permisiunea corespunzătoare a conducătorului întreprinderii sau a adjuncţilor acestuia;

- admiterea la ședință a persoanelor care nu au legătură cu problemele în discuție și a căror participare nu este cauzată de necesitate oficială;

- nerespectarea priorității luării în considerare a problemelor cu caracter confidențial;

- nerespectarea cerințelor regimului facilității interne în timpul ședințelor;

- fotografierea, demonstrarea obiectelor confidențiale, filmelor fără acordul Consiliului de Securitate;

- înregistrarea sonoră a discursurilor participanților la întâlnire pe un suport neinclus în Consiliul de Securitate;

- trimiterea de caiete (însemnări) cu caracter secret către instituții care nu au legătură directă cu aceste informații;

- cunoașterea insuficientă a lucrătorilor implicați în primirea călătorilor de afaceri a cerințelor instrucțiunilor privind procedura de primire a călătorilor de afaceri (asta a fost afirmat de aproximativ 45% dintre respondenți).

Încălcări în desfășurarea muncii confidențiale în spațiile de lucru constau în absența garanțiilor:

- mijloace speciale de protejare a informațiilor confidențiale, comunicațiilor, înregistrarea sunetului, sonorizarea, dispozitivele de interfon și televiziune;

- mijloace de producere și reproducere a documentelor;

- echipamente de stingere a incendiilor si alarmă anti-efracție;

- sisteme electronice de ceas, echipamente electrice și alte mijloace tehnice suplimentare de protecție, excluzând scurgerea de informații din cauza laterală radiatie electromagneticași conduce.

Canale de scurgere cum ar fi accesul și manipularea informațiilor confidențiale , se formează prin extinderea cercului de persoane care au acces la documente, produse, specificații tehnice.

Încălcări în organizarea accesului și a regimului intra-facilitate include:

- Pierderea certificatelor, permiselor, cheilor din camerele de pază, depozite, seifuri (dulapuri), sigilii personale - 12%;

- aducerea pe teritoriul întreprinderii fără permisiunea Consiliului de Securitate a echipamentelor cinematografice și fotografice, a echipamentelor de transmisie și recepție radio, precum și a echipamentelor de duplicare și copiere pentru uz personal;

- scoaterea documentelor și produselor clasificate din întreprindere fără permisiune;

- Lăsarea descoperită și nesigilată după lucrările incintei (facilități de depozitare).

Canale de scurgere de informații confidențiale din cauza organizarea necorespunzătoare a practicii tehnologice şi prediplomă a studenţilor se manifestă în următoarele: studenţi şi studenţi ai universităţilor şi liceului special institutii de invatamant după finalizarea stagiului, nu sunt înscriși într-un loc de muncă permanent, unde au făcut stagiul și au luat cunoștință cu informații care constituie secrete de stat sau comerciale, precum și din alte motive.

Încălcări tipice în rezolvarea problemelor de natură sectorială și intersectorială :

- includerea de informații confidențiale în documente deschiseîn vederea simplificării procedurii de predare și aprobare a documentelor;

- păstrarea înregistrărilor secrete în caietele personale, caiete;

- familiarizarea cu lucrările și informațiile confidențiale ale persoanelor ale căror atribuții nu le includ;

- transmiterea către destinatari a documentelor confidențiale la care nu au legătură.

Astfel, analiza amenințărilor la adresa informațiilor ne permite să clarificăm proprietățile acesteia care fac obiectul protecției legale. În acest caz, conținutul acestor proprietăți va fi luat în considerare ținând cont de prevederile actualelor acte normative.

Acest text este un fragment introductiv. Din cartea autorului

Întrebarea 1. Locul securității informațiilor în sistemul național de securitate al Rusiei: concept, structură și conținut Informatizarea activităților socio-politice, economice și militare ale țării și, ca urmare, dezvoltarea rapidă a sistemelor informaționale

Din cartea autorului

Întrebarea 2. Principalele documente care reglementează problemele de securitate a informațiilor Având în vedere Conceptul de securitate națională a Rusiei, aprobat prin Decretul președintelui Federației Ruse din 17.12.97 nr. 1300 (modificat la 10.01.2000) , care reflectă numita „Carta Okinawa

Din cartea autorului

Întrebarea 2. Amenințări la adresa informațiilor confidențiale ale organizației Toate resursele informaționale ale companiei sunt expuse în mod constant la amenințări obiective și subiective de pierdere a suportului sau a valorii informațiilor.Sub amenințarea sau pericolul pierderii informațiilor se înțelege ca un singur sau

Din cartea autorului

Întrebarea 1. Caracteristicile securității informaționale a băncilor De la înființare, băncile au trezit invariabil interes penal. Și acest interes a fost asociat nu numai cu stocarea fondurilor în instituțiile de credit, ci și cu faptul că un important

Din cartea autorului

Întrebarea 1. Modelul generalizat al proceselor de securitate a informațiilor Modelele generale de sisteme și procese de securitate a informațiilor sunt acelea care vă permit să determinați (evaluați) caracteristicile generale ale acestor sisteme și procese, spre deosebire de modelele de sisteme și procese locale și private,

Din cartea autorului

Întrebarea 1. Starea problemelor de securitate a informațiilor În prezent, problemele de securitate a informațiilor în universități au început să capete o importanță din ce în ce mai actuală. Trebuie amintit că problema infracțiunilor informatice își are originea tocmai în universități (de exemplu, virusul Morris). De

Din cartea autorului

Întrebarea 2. Amenințările și vulnerabilitățile KSUZ Sub KSUZ se referă la un set de stații de lucru și dispozitive care folosesc resursele rețeleiși servicii de rețea pentru activități educaționale. Trebuie remarcat faptul că KSUZ moderne sunt extrem de eterogene în ceea ce privește

Din cartea autorului

Capitolul 2 PROBLEME ȘI Amenințări la adresa securității informațiilor Securitatea națională a Federației Ruse depinde în mod esențial de asigurarea securității informațiilor, iar pe parcursul progresului tehnologic această dependență va crește. Doctrina informației

De menționat că, deși problemele de securitate a informațiilor generate de informatizare sunt globale, pentru Rusia ele capătă o semnificație deosebită în legătură cu poziția sa geopolitică și economică.

În Doctrina Securității Informaționale a Federației Ruse, aprobată de Președintele Federației Ruse la 9 septembrie 2000, amenințările la adresa securității informaționale a țării, conform orientării lor generale, sunt împărțite în amenințări:

drepturile şi libertăţile constituţionale ale omului şi cetăţeanului în domeniu activitati de informare;

viața spirituală a societății;

Securitatea informațiilor

infrastructura informațională;

resurse informaționale.

Amenințările la adresa drepturilor și libertăților constituționale ale omului și cetățeanului în domeniul securității informațiilor pot fi:

adoptarea de către autoritățile statului a unor acte normative de reglementare care încalcă drepturile și libertățile constituționale ale cetățenilor în domeniul activităților de informare;

crearea de monopoluri privind formarea, primirea și distribuirea de informații în Federația Rusă, inclusiv utilizarea sistemelor de telecomunicații;

opoziția, inclusiv din partea structurilor infracționale, la exercitarea de către cetățeni a drepturilor lor constituționale la secretele personale și de familie, secretul corespondenței, convorbirile telefonice și alte mesaje, precum și aplicarea ineficientă a cadrului normativ și legal existent în acest domeniu;

restricție irațională, excesivă a accesului la informațiile necesare din punct de vedere social;

încălcarea drepturilor și libertăților constituționale ale omului și cetățenilor în domeniul mass-media;

nerespectarea de către autoritățile, organizațiile și cetățenii statului cu cerințele legislației Federației Ruse care reglementează relațiile în sfera informațională.

Amenințările la adresa vieții spirituale a societății pot fi:

utilizarea mijloacelor de influențare a conștiinței de masă a cetățenilor;

dezorganizarea și distrugerea sistemului de acumulare și conservare a bunurilor culturale, inclusiv a arhivelor;

restricţionarea accesului cetăţenilor la resursele informaţionale de stat deschise ale autorităţilor statului şi alte informaţii semnificative din punct de vedere social;

declinul potențialului spiritual, moral și creativ al Rusiei;

manipularea informațiilor (dezinformarea, ascunderea sau denaturarea informațiilor).

Amenințările la adresa infrastructurii informaționale pot fi:

încălcarea țintirii și oportunitatea schimbului de informații, colectarea și utilizarea ilegală a informațiilor;

încălcarea tehnologiei de prelucrare a informațiilor;

introducerea în produsele hardware și software a unor componente care implementează funcții neprevăzute în documentația acestor produse;

dezvoltarea și distribuția de programe care perturbă funcționarea normală a informațiilor și informațiilor - sisteme de telecomunicații, inclusiv sisteme de securitate a informațiilor;

distrugerea, deteriorarea, suprimarea electronică sau distrugerea mijloacelor și sistemelor de prelucrare a informațiilor, telecomunicații și comunicații;

furt de chei software sau hardware și mijloace de protecție a informațiilor criptografice;

interceptarea informațiilor pe canalele tehnice, scurgerea acesteia decurgând din funcționarea mijloacelor tehnice de prelucrare și stocare, precum și în timpul transferului de informații prin canale de comunicare;

introducere dispozitive electronice interceptarea informațiilor în mijloace tehnice de prelucrare, stocare și transmitere a informațiilor privind

canalele de comunicare, precum și în birourile autorităților și organizațiilor statului;

distrugerea, deteriorarea, distrugerea sau furtul mașinii și a altor medii;

interceptarea, decriptarea și impunerea de informații false în rețelele de transmisie a datelor, liniile de comunicații și sistemele informaționale de masă;

impact asupra parolei -sisteme de chei protectia sistemelor automate de prelucrare si transmitere a informatiilor;

achiziționarea în străinătate de tehnologii informaționale, mijloace de informatizare, telecomunicații și comunicații, care au analogi autohtoni care nu sunt inferioare prin caracteristici modelelor străine.

Amenințările la adresa resurselor informaționale pot fi:

activități de mijloace tehnice spațiale, aeriene, maritime și terestre de recunoaștere a statelor străine;

accesul neautorizat la resursele informaționale și utilizarea ilegală a acestora;

furtul de resurse informaționale din biblioteci, arhive, bănci și baze de date;

încălcarea restricțiilor legale privind distribuirea resurselor informaționale.

În Discursul său privind securitatea națională (13 iunie 1996), președintele Federației Ruse a identificat principalele amenințări la adresa Rusiei în sfera informațională, după cum urmează:

intern - decalajul tarii in urma tarilor lider in ceea ce priveste nivelul si ritmul de informatizare, absenta unei politici de informare clar formulate;

extern - încercări de a împiedica Rusia să participe în condiții egale la schimbul internațional de informații, interferența și pătrunderea vizată în activitățile și dezvoltarea infrastructurii informaționale a Federației Ruse, dorința de a reduce utilizarea limbii ruse ca mijloc internațional de comunicare și, prin aceasta, îngustarea spațiului informațional rusesc.

Acestea și alte amenințări interne și externe, în funcție de metodele de impact (implementare), sunt împărțite în amenințări informaționale, software-matematice, fizice și organizaționale.

Amenințările informaționale sunt implementate prin

accesul neautorizat la resursele informaționale și furtul acestora în scopul utilizării ilegale, manipularea negativă a informațiilor (dezinformarea, denaturarea informațiilor, ascunderea acesteia), încălcarea tehnologiei de prelucrare a informațiilor etc.

Amenințările software și matematice sunt implementate prin introducerea în hardware și sisteme software componente care îndeplinesc funcții nedescrise în documentația acestor sisteme și reduc eficiența funcționării acestora, dezvoltării și distribuției de programe (virusuri, cai troieni etc.) care perturbă funcționarea normală a sistemelor, inclusiv a sistemelor de securitate a informațiilor.

Amenințările fizice sunt asociate cu impactul fizic (distrugerea, deteriorarea, furtul) asupra sistemelor informaționale și a elementelor acestora, interceptarea semnalului de informații în canalele de transmisie sau în sediul birourilor etc.

Amenințările organizaționale includ, în primul rând, un cadru legal slab pentru asigurarea securității informațiilor. Practic nu există suport legal pentru securitatea informației la nivel regional. Cerințele actelor legislative existente (Constituția Federației Ruse, legile Federației Ruse „Cu privire la securitate”, „Cu privire la secretele de stat”, „Cu privire la informații, informatizare și protecția informațiilor”, etc.) nu sunt întotdeauna îndeplinite. Neajunsurile sistemului juridic duc la faptul că o cantitate semnificativă de informații cu acces limitat în domeniul financiar - schimb, fiscal, vamal, economic extern, locuințe și alte sfere sub forma unor baze de date specifice este distribuită de diverse firme comerciale.

În spațiul informațional, din punct de vedere al securității informațiilor, cele mai tipice sunt două pericole: 1)

controlul (extragerea) resurselor informaționale ale statului, adică, de fapt, inteligența informațională (spionaj). Spațiul informațional a fost și rămâne domeniul a numeroase servicii de informații. Astăzi, inteligența informațională poate fi implementată în două moduri: intrarea neautorizată în sistemele de informare și control; legal, datorită participării active a firmelor străine la crearea structurii informaționale a Rusiei. În același timp, pe lângă consecințele negative asociate faptului că resursele informaționale ale țării se află sub controlul structurilor străine relevante, se produc pagube directe asupra economiei - știința și producția internă rămân fără comenzi proprii; 2)

ameninţarea cu distrugerea sau dezorganizarea resurselor informaţionale ale elementelor structurilor statului. Cu nivelul actual de dezvoltare a tehnologiei informației, astfel de impacturi pot fi realizate chiar și pe timp de pace. Sunt plini de distrugerea de informații valoroase pentru stat, denaturarea acesteia sau introducerea de informații negative pentru a dezorganiza sau a lua decizii greșite la nivelul corespunzător de guvernare.

Un loc aparte îl ocupă securitatea rețelelor de calculatoare, care fac posibilă combinarea și partajarea unei cantități mari de resurse informaționale la scară locală și globală. Retele de calculatoare devin unul dintre principalele mijloace de comunicare informaţională. În același timp, capacitățile lor enorme intră în conflict cu problema asigurării protecției informațiilor. Această circumstanță trebuie luată în considerare la crearea și dezvoltarea rețelelor de calculatoare atât locale, cât și globale. De exemplu, în procesul de creare a Internetului în Statele Unite, în ianuarie 1981, a fost creat Centrul de Securitate Informatică al Departamentului de Apărare, în 1985 a fost transformat în Centrul Național de Securitate Informatică și transferat la Agenția Națională de Securitate.

Analiza amenințărilor de mai sus, formelor și metodelor impactului acestora asupra obiectelor de securitate din sfera informațională, precum și a metodelor și mijloacelor de combatere a acestor amenințări ne permite să afirmăm că în prezent, în teoria și practica securității informaționale, sunt două direcții. deja începe să se cristalizeze, ceea ce poate fi determinat (deși mai degrabă provizoriu) ca securitatea informațională și psihologică și protecția informațiilor.

Securitatea informațională și psihologică reprezintă starea de protecție a cetățenilor, a grupurilor individuale și a straturilor sociale ale societății, a asociațiilor de masă de oameni, a populației în ansamblu față de informațiile negative și influențele psihologice desfășurate în spațiul informațional (mai multe despre aceasta mai târziu).

Protecția informațiilor - asigurarea securității informațiilor (combaterea amenințărilor la adresa infrastructurii informaționale și a resurselor informaționale).

În prezent, cele mai activ dezvoltate probleme de protecție a informațiilor: măsuri organizatorice, juridice, tehnice și tehnologice pentru prevenirea și reflectarea amenințărilor la adresa resurselor și sistemelor informaționale, eliminarea consecințelor acestora. Se formează teoria securității informațiilor, se creează și se utilizează activ în practică metode și mijloace de securitate a informațiilor, se formează specialiști într-o serie de specialități și specializări, cum ar fi tehnologia securității informației, securitatea informatică cuprinzătoare a sistemelor automate, informații. securitate și protecție etc. 11.3.


Introducere 3

1. Conceptul de amenințare la securitatea informațiilor 4

2. Surse de amenințări la adresa securității informațiilor din Federația Rusă 9

3. Metode și mijloace de protecție a informațiilor 11

4. Exemple de amenințări la securitatea informațiilor 14

Concluzia 19

Lista surselor utilizate 20

Introducere

În ultimii ani, Tehnologii computerizate a intrat de aproape în viața noastră. Este destul de dificil pentru oamenii din vremea noastră să-și imagineze cum se descurcau fără computere, așa că sunt atât de obișnuiți cu ele. Odată cu disponibilitatea computerelor, oamenii au început să folosească în mod activ serviciile Internet - e-mail, World Wide Web, Internet banking. Acum, în fiecare dimineață, omul obișnuit începe cu vizualizarea standard a fluxului de știri, verificarea conținutului e-mailurilor personale, vizitarea diferitelor rețele sociale populare, cumpărăturile în magazine online, plata pentru diverse servicii etc. Internetul a devenit încet, dar sigur, o constantă. asistent în viața noastră de zi cu zi.treburile.

Internetul ușurează comunicarea și sparge barierele lingvistice, acum chiar dacă prietenul tău locuiește la o mie de kilometri distanță de tine în alt oraș sau chiar în altă țară, poți comunica cu el, dacă dorești, chiar și toată ziua.

Dar cu toate avantajele internetului, există multe pericole în el. În primul rând, acestea sunt amenințări la adresa securității personale și a statului. Internetul este un spațiu liber în care datele personale, datele cardurilor bancare pot fi furate cu ușurință, se poartă războaie informaționale pe Web, se generează conflicte informaționale.

Astfel, amenințarea la adresa securității informațiilor este una dintre cele mai importante probleme ale vieții umane moderne și trebuie să știm de unde vine și cum ne putem proteja.

1. Conceptul de amenințare la securitatea informațiilor

Viața unei societăți moderne este de neconceput fără tehnologiile informaționale moderne. Calculatoarele servesc sistemelor bancare, controlează funcționarea reactoarelor nucleare, distribuie energie, țin evidența orarelor trenurilor, controlează avioanele și navele spațiale. Rețelele de calculatoare și telecomunicațiile predetermina fiabilitatea și puterea sistemelor de apărare și securitate ale unei țări. Calculatoarele asigură stocarea, procesarea și furnizarea informațiilor consumatorilor, realizând astfel tehnologiile informaționale.

Cu toate acestea, tocmai gradul ridicat de automatizare este cel care generează riscul de securitate redusă (personală, informațională, guvernamentală etc.). Disponibilitatea și răspândirea pe scară largă a tehnologiilor informaționale, computerele le face extrem de vulnerabile la influențe distructive. Există multe exemple în acest sens.

Sub amenințare la adresa securității informațiilorînseamnă o acțiune sau un eveniment care poate duce la distrugerea, denaturarea sau utilizarea neautorizată a resurselor informaționale, inclusiv a informațiilor stocate, transmise și procesate, precum și a software-ului și hardware-ului.

Principalele tipuri de amenințări la adresa securității tehnologiei informației și a informațiilor (amenințări la adresa intereselor subiecților relațiilor informaționale) sunt:

  • dezastre naturale și accidente (inundație, uragan, cutremur, incendiu etc.);
  • defecțiuni și defecțiuni ale echipamentelor (mijloace tehnice) AITU;
  • consecințele erorilor în proiectarea și dezvoltarea componentelor AITU (hardware, tehnologie de prelucrare a informațiilor, programe, structuri de date etc.);
  • erori operaționale (utilizatori, operatori și alt personal);
  • acțiunile deliberate ale infractorilor și intrușilor (personal ofensat, criminali, spioni, sabotori etc.).

Amenințările de securitate pot fi clasificate în funcție de diverse criterii.

Conform rezultatelor actiunii: 1) amenințarea cu scurgeri; 2) amenințare cu modificarea; 3) amenințarea cu pierderea.

Încălcarea proprietăților informațiilor: a) amenințarea cu încălcarea confidențialității informațiilor prelucrate; b) amenințarea cu încălcarea integrității informațiilor prelucrate; c) amenințarea unei defecțiuni a sistemului (refuzare a serviciului), adică amenințarea disponibilității.

După natura apariţiei: 1) natural; 2) artificială.

Amenințări naturale- acestea sunt amenințări cauzate de impactul asupra unui sistem informatic și asupra elementelor acestuia de procese fizice obiective sau dezastre naturale.

Amenințări create de om Sunt amenințări la adresa sistemului informatic cauzate de activitatea umană. Printre acestea, pe baza motivației acțiunilor, se pot evidenția:

A) neintenționat amenințări (neintentionate, accidentale) cauzate de erori de proiectare sistem informaticși elementele acestuia, erori în software, erori în acțiunile personalului etc.;

b) delibera amenințări (intenționate) asociate cu aspirațiile egoiste ale oamenilor (intrușilor). Sursele de amenințări în legătură cu tehnologia informației pot fi externe sau interne (componente ale sistemului informatic în sine - hardware-ul acestuia, programele, personalul).

Principalele amenințări artificiale neintenționate (acțiuni efectuate de oameni accidental, din ignoranță, neatenție sau neglijență, din curiozitate, dar fără intenție rău intenționată):

  1. acțiuni neintenționate care conduc la defecțiunea parțială sau completă a sistemului sau la distrugerea hardware-ului, software-ului, resurselor informaționale ale sistemului (deteriorarea neintenționată a echipamentelor, ștergerea, denaturarea fișierelor cu informații sau programe importante, inclusiv cele de sistem etc.);
  2. pornirea ilegală a echipamentelor sau schimbarea modurilor de funcționare a dispozitivelor și programelor;
  3. deteriorarea neintenționată a purtătorilor de informații;
  4. lansarea de programe tehnologice care, dacă sunt utilizate incompetent, pot provoca o pierdere a performanței sistemului (înghețare sau looping) sau modificări ireversibile ale sistemului (formatarea sau restructurarea mediilor de stocare, ștergerea datelor etc.);
  5. introducerea și utilizarea ilegală a programelor necontabile (de joc, educaționale, tehnologice etc., care nu sunt necesare pentru ca contravenientul să-și îndeplinească atribuțiile oficiale) cu risipa ulterioară nerezonabilă de resurse (încărcare CPU, sechestru). memorie cu acces aleatorși memorie pe suport extern);
  6. infectarea computerului cu viruși;
  7. acțiuni neglijente care conduc la dezvăluirea de informații confidențiale sau la punerea lor la dispoziția publicului;
  8. dezvăluirea, transferul sau pierderea atributelor de control al accesului (parole, chei de criptare, cărți de identificare, permise etc.).
  9. proiectarea arhitecturii sistemului, tehnologiilor de procesare a datelor, dezvoltarea de programe de aplicații cu capabilități care reprezintă o amenințare pentru performanța sistemului și securitatea informațiilor;
  10. ignorarea constrângerilor organizaționale ( drepturi stabilite nămol) la un rang în sistem;
  11. autentificarea în sistem ocolind mijloacele de protecție (încărcarea unui sistem de operare străin de pe medii magnetice amovibile etc.);
  12. utilizarea incompetentă, reglarea sau dezactivarea ilegală a echipamentului de protecție de către personalul de securitate;
  13. trimiterea datelor la adresa greșită a abonatului (dispozitivului);
  14. introducerea datelor eronate;
  15. deteriorarea neintenționată a canalelor de comunicare. c.124]

Principalele amenințări artificiale deliberate sunt caracterizate prin posibile moduri de întrerupere deliberată a muncii, dezactivarea sistemului, pătrunderea în sistem și accesul neautorizat la informații:

  1. distrugerea fizică a sistemului (prin explozie, incendiere etc.) sau dezactivarea tuturor sau a unora dintre cele mai importante componente ale sistemului informatic (dispozitive, medii de informatii despre sistem, personal, etc.);
  2. deconectarea sau dezactivarea subsistemelor pentru funcționarea sistemelor de calcul (alimentare, răcire și ventilare, linii de comunicații etc.);
  3. acțiuni de perturbare a funcționării sistemului (schimbarea modurilor de funcționare a dispozitivelor sau a programelor, grevă, sabotarea personalului, crearea de interferențe radio active puternice la frecvențele dispozitivelor sistemului etc.);
  4. introducerea agenților în numărul personalului de sistem (inclusiv, eventual, în grupul administrativ responsabil cu securitatea);
  5. recrutarea (prin mită, șantaj etc.) de personal sau utilizatori individuali cu anumite atribuții;
  6. utilizarea dispozitivelor de interceptare, fotografierea la distanță și filmarea video etc.;
  7. interceptarea radiațiilor laterale electromagnetice, acustice și de altă natură de la dispozitive și linii de comunicație, precum și direcționarea radiațiilor active către mijloace tehnice auxiliare care nu sunt direct implicate în prelucrarea informațiilor (linii telefonice, rețele electrice, încălzire etc.);
  8. interceptarea datelor transmise prin canalele de comunicare si analiza acestora in vederea aflarii protocoalelor de schimb, regulilor de intrare in conexiune si autorizarea utilizatorului si incercarile ulterioare de imitare a acestora pentru a patrunde in sistem;
  9. furt de suporturi de informații (discuri, casete flash, cipuri de memorie, dispozitive de stocare și calculatoare personale);
  10. copierea neautorizată a suporturilor de informații;
  11. furt de deșeuri industriale (tipărite, înregistrări, suporturi aruncate etc.);
  12. citirea rămășițelor de informații din memoria cu acces aleatoriu și de pe dispozitivele de stocare externe;
  13. citirea informațiilor din zonele de RAM utilizate de sistemul de operare (inclusiv subsistemul de protecție) sau de alți utilizatori, în modul asincron, folosind dezavantajele multitasking-ului sisteme de operareși sisteme de programare;
  14. primirea ilegală a parolelor și a altor detalii de control al accesului (prin mijloace sub acoperire, folosind neglijența utilizatorilor, prin selecție, imitarea interfeței sistemului etc.) cu deghizarea ulterioară în utilizator înregistrat („mascaradă”);
  15. utilizarea neautorizată a terminalelor de utilizator cu caracteristici fizice unice, cum ar fi numărul unei stații de lucru din rețea, adresa fizică, adresa din sistemul de comunicații, unitatea de criptare hardware etc.;
  16. deschiderea cifrurilor de protecție a informațiilor criptografice;
  17. introducerea unor atașamente hardware speciale, programe „marcaje” și „viruși” („cai troieni” și „bug-uri”), adică astfel de secțiuni de programe care nu sunt necesare pentru implementarea funcțiilor declarate, dar care permit depășirea sistem de protecție, accesul secret și ilegal la resursele sistemului în scopul înregistrării și transferului de informații critice sau dezorganizarii funcționării sistemului;
  18. conexiune ilegală la linii de comunicație în scopul lucrului „între linii”, folosind pauze în acțiunile unui utilizator legitim în numele acestuia, urmate de introducerea de mesaje false sau modificarea mesajelor transmise;
  19. conexiune ilegală la liniile de comunicare cu scopul de a înlocui direct un utilizator legitim prin deconectarea fizică a acestuia după conectare și autentificare cu succes, urmată de introducerea dezinformarii și impunerea de mesaje false. p.71]

Trebuie remarcat faptul că, de cele mai multe ori, un atacator folosește mai multe metode pentru a atinge obiectivul stabilit, dar o combinație a metodelor enumerate mai sus.

2. Surse de amenințări la adresa securității informațiilor din Federația Rusă

Surse de amenințări securitatea informațiilor din Federația Rusă sunt împărțite în externe și interne.

LA extern surse raporta:

  • activități ale structurilor politice, economice, militare, de informații și informații străine îndreptate împotriva intereselor Federației Ruse în sfera informațională;
  • dorința mai multor țări de a domina și de a încălca interesele Rusiei în spațiul informațional global, de a o îndepărta de pe piețele informaționale externe și interne;
  • agravarea competiției internaționale pentru deținerea de tehnologii și resurse informaționale;
  • activitățile organizațiilor teroriste internaționale;
  • creșterea decalajului tehnologic dintre principalele puteri ale lumii și dezvoltarea capacităților acestora de a contracara crearea de tehnologii informaționale competitive din Rusia;
  • activitati de spatiu, aer, mare si sol tehnic si alte mijloace (tipuri) de recunoastere a statelor straine;
  • dezvoltarea de către o serie de state a conceptelor de războaie informaționale, prevăzând crearea de mijloace de impact periculos asupra sferelor informaționale ale altor țări ale lumii, perturbarea funcționării normale a sistemelor de informare și telecomunicații, siguranța resurselor informaționale, obținerea accesului neautorizat la acestea. 7, c.15]

LA surse interne raporta:

  • starea critică a industriilor interne;
  • o situație criminală nefavorabilă, însoțită de tendințe de contopire a structurilor de stat și criminale din sfera informațională, ca structurile criminale să aibă acces la informații confidențiale, creșterea influenței crimei organizate asupra vieții societății, reducerea gradului de protecție a interesele legitime ale cetățenilor, societății și statului în sfera informațională;
  • coordonarea insuficientă a activităților organelor federale ale puterii de stat, organelor puterii de stat ale entităților constitutive ale Federației Ruse în formarea și implementarea unei politici de stat unificate în domeniul asigurării securității informaționale a Federației Ruse;
  • elaborarea insuficientă a cadrului legal de reglementare care reglementează relațiile în sfera informațională, precum și practica insuficientă de aplicare a legii;
  • subdezvoltarea instituțiilor societății civile și controlul insuficient de stat asupra dezvoltării pieței informaționale din Rusia;
  • finanțarea insuficientă a măsurilor de asigurare a securității informațiilor din Federația Rusă;
  • puterea economică insuficientă a statului;
  • scăderea eficienței sistemului de educație și formare, număr insuficient de personal calificat în domeniul securității informațiilor;
  • activitatea insuficientă a organelor federale ale puterii de stat, organele puterii de stat ale entităților constitutive ale Federației Ruse în informarea societății despre activitățile lor, în explicarea deciziilor luate, în formarea resurselor deschise de stat și în dezvoltarea unui sistem de acces al cetățenilor lor;
  • Rusia este în urmă față de țările lider ale lumii în ceea ce privește informatizarea organismelor guvernamentale federale, organismele guvernamentale ale entităților constitutive ale Federației Ruse și organismele guvernamentale locale, sfera creditului și financiar, industrie, agricultură, educație, sănătate, servicii și viața de zi cu zi a cetățenilor.9, p. 119 ]

3. Metode și mijloace de protecție a informațiilor

Problema creării unui sistem de securitate a informațiilor include două sarcini complementare:

1) dezvoltarea unui sistem de protecție a informațiilor (sinteza acestuia);

2) evaluarea sistemului de securitate informatică dezvoltat.

A doua problemă se rezolvă analizând-o caracteristici tehnice pentru a stabili dacă sistemul de protecție a informațiilor îndeplinește setul de cerințe pentru aceste sisteme. O astfel de sarcină este în prezent rezolvată aproape exclusiv prin mijloace experte cu ajutorul certificării instrumentelor de securitate a informațiilor și certificării sistemului de securitate a informațiilor în procesul de implementare a acestuia.

Să luăm în considerare conținutul principal al metodelor moderne de protecție a informațiilor, care stau la baza mecanismelor de protecție.

Obstacole- metode de blocare fizică a căii atacatorului către informațiile protejate (la echipamente, medii de stocare etc.).

Controlul accesului- o metodă de protejare a informațiilor prin reglementarea utilizării tuturor resurselor unui sistem informatic informatic (elementele bazelor de date, software și hardware). Controlul accesului include următoarele caracteristici de securitate:

  • identificarea utilizatorilor, personalului și resurselor sistemului (alocarea unui identificator personal fiecărui obiect);
  • identificarea (autentificarea) unui obiect sau subiect prin identificatorul prezentat de acesta;
  • verificare autorizare (verificarea conformității zilei săptămânii, orei zilei, resurselor și procedurilor solicitate cu reglementările stabilite);
  • permisiunea si crearea conditiilor de munca in cadrul reglementarilor stabilite;
  • înregistrarea (înregistrarea) apelurilor către resurse protejate;
  • înregistrare (semnalizare, oprire, întârziere în lucru, refuzul solicitării) la încercarea de acțiuni neautorizate.

Deghizare- o metodă de protejare a informațiilor prin închiderea sa criptografică. Această metodă este utilizată pe scară largă în străinătate atât în ​​procesarea, cât și în stocarea informațiilor, inclusiv pe dischete. Atunci când transmiteți informații prin canale de comunicare la distanță lungă, această metodă este singura de încredere.

Regulament- o metodă de protecție a informațiilor, creând astfel de condiții de prelucrare, stocare și transmitere automată a informațiilor protejate, în care posibilitatea de acces neautorizat la acestea să fie minimizată.

Constrângere- o metodă de protecție, în care utilizatorii și personalul sistemului sunt obligați să respecte regulile de prelucrare, transfer și utilizare a informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

Motivația- o metodă de protecție care încurajează utilizatorul și personalul sistemului să nu încalce ordinea stabilită datorită respectării standardelor morale și etice stabilite (atât reglementate, cât și nescrise).

Metodele avute în vedere de asigurare a securității sunt implementate în practică prin utilizarea diferitelor mijloace de protecție, precum tehnică, software, organizațională, legislativă și morală și etică. K. principal mijloace de protectie, folosite pentru a crea un mecanism de securitate includ următoarele:

Mijloace tehnice implementate sub formă de dispozitive electrice, electromecanice și electronice. Întregul set de mijloace tehnice este împărțit în hardware și fizice.

Sub hardware se obișnuiește să se înțeleagă tehnologia sau dispozitivele care interfață cu astfel de echipamente printr-o interfață standard. De exemplu, un sistem de identificare și diferențiere a accesului la informații (prin intermediul unor parole, coduri de înregistrare și alte informații de pe diferite carduri).

Ajutoare fizice sunt implementate ca dispozitive și sisteme autonome. De exemplu, încuietori pe ușile unde se află echipamentul, grilaje la geamuri, surse de alimentare neîntreruptibile, echipamente electromecanice de alarmă.

Software sunt software concepute special pentru a îndeplini funcții de securitate a informațiilor. Acest grup de instrumente include: un mecanism de criptare (criptografia este un algoritm special care este lansat printr-un număr unic sau o secvență de biți, numită de obicei cheie de criptare; apoi textul criptat este transmis prin canale de comunicare, iar destinatarul are propria sa cheie pentru decriptarea informațiilor), un mecanism de semnătură digitală, mecanisme de control al accesului, mecanisme de integritate a datelor, mecanisme de programare, mecanisme de control al rutare, mecanisme de arbitrare, programe antivirus, programe de arhivare (de exemplu, zip, rar, arj etc.), protecție în timpul introducerii informațiilor și ieșire etc.

Mijloace organizatorice protectia sunt masuri organizatorice, tehnice si organizatorice si legale efectuate in procesul de creare si operare a calculatoarelor, echipamentelor de telecomunicatii pentru asigurarea protectiei informatiilor. Măsurile organizatorice acoperă toate elementele structurale ale echipamentului în toate etapele acestora ciclu de viață(constructia sediului, proiectarea unui sistem informatic informatic pentru bancar, montaj si reglaj echipament, utilizare, exploatare).

Mijloace morale și etice protecțiile sunt implementate sub forma de tot felul de norme care s-au dezvoltat în mod tradițional sau iau contur odată cu răspândirea tehnologiei informatice și a comunicațiilor în societate. În cea mai mare parte, aceste norme nu sunt obligatorii ca măsuri legislative, dar nerespectarea acestora duce de obicei la pierderea autorității și prestigiului unei persoane. Cel mai proeminent exemplu de astfel de norme este Codul de conduită profesională pentru membrii Asociației utilizatorilor de computere din SUA.

Mijloace legislative protectia este determinata de actele legislative ale tarii, care reglementeaza regulile de utilizare, prelucrare si transmitere a informatiilor acces limitatși se stabilesc măsuri de răspundere pentru încălcarea acestor reguli.

Toate mijloacele de protecție considerate sunt împărțite în formale (îndeplinesc funcții de protecție strict conform unei proceduri prestabilite, fără participarea umană directă) și informale (determinate de activitatea umană intenționată sau reglementează această activitate).

4. Exemple de amenințări la securitatea informațiilor

Potrivit unui studiu din 2015 al Kaspersky Lab, 36% dintre utilizatorii ruși au suferit cel puțin o piratare a contului, în urma căreia datele lor personale au fost furate sau profilul a fost folosit pentru a trimite malware.

Cel mai adesea, infractorii cibernetici sunt interesați să acceseze un cont în rețea socialăși e-mail(14%) și o parolă pentru online banking (5%).

53% dintre respondenți au primit mesaje de phishing ca urmare a piratarii sau au ajuns pe site-uri suspecte, al căror scop era extragerea acreditărilor de la acestea. Informațiile stocate în profil au fost complet distruse pentru fiecare a cincea victimă, iar în 14% din cazuri, datele personale au fost folosite în scopuri penale, de exemplu, pentru a efectua tranzacții neautorizate.

Nu numai utilizatorii cărora le-au fost furate acreditările, ci și prietenii și rudele lor suferă din cauza acțiunilor infractorilor cibernetici. Astfel, mai mult de jumătate dintre victimele spargerii contului au constatat că cineva a trimis mesaje în numele lor și aproape în fiecare al patrulea - că prietenii lor au dat clic pe linkul rău intenționat primit de la ei.

În ciuda acestui fapt, doar 28% dintre utilizatori creează parole puternice pentru conturile lor și doar 25% aleg căi sigure depozitarea acestora.

Pentru anul din iunie 2014 până în iunie 2015, infractorii cibernetici au furat 2,6 miliarde de ruble prin sistemele de internet banking din Runet, reiese din raportul companiei Group-IB la conferința „Tendințe în dezvoltarea infracțiunilor în domeniul tehnologiilor înalte-2015 ". Pentru aceeași perioadă a anului trecut, suma a fost de câteva ori mai mare - 9,8 miliarde de ruble. „Înregistrăm o scădere a pagubelor cu o creștere a numărului de atacuri”, a declarat Dmitri Volkov, șeful serviciului de informații informatice Bot-Trek Intelligence.

Cele mai mari pagube suferite entitati legale care a pierdut 1,9 miliarde de ruble ca urmare a acțiunilor infractorilor cibernetici. 16 companii devin victime ale atacurilor cibernetice în fiecare zi, pierzând în medie 480 de mii de ruble. În același timp, hackerii au învățat să ocolească mijloacele tradiționale de protecție: nici jetoanele, nici autentificarea suplimentară prin SMS nu vă pot salva de „încărcări automate” – troieni care vă permit să transferați bani din conturi prin înlocuirea detaliilor. Confirmând o plată, un client infectat cu un astfel de troian vede datele corecte ale destinatarului, deși în realitate banii merg în contul infractorilor cibernetici.

Ca urmare a atacurilor țintite, băncile ruse însele au pierdut 638 de milioane de ruble în perioada de raportare. Chiar și atacurile individuale asupra clienților băncilor mari aduc multe venituri. Interesul infractorilor cibernetici atât pentru sistemele de tranzacționare, cât și pentru cele de broker este în creștere. De exemplu, în februarie 2015, a fost efectuat primul atac cu succes asupra unui broker de valori din Rusia, care a durat doar 14 minute și a dus la pagube de aproximativ 300 de milioane de ruble.

Aproape 100 de milioane de ruble. furat de la indivizii, și 61 de milioane de ruble - cu ajutorul troienilor, ascuțite pentru Platforma Android... Vulnerabilitatea Android atrage din ce în ce mai mulți infractori cibernetici, potrivit raportului: au apărut zece noi grupuri criminale care lucrează cu troieni Android, iar numărul de incidente s-a triplat. În fiecare zi, 70 de utilizatori de servicii bancare mobile pe Android cad pradă infractorilor cibernetici.

Potrivit Grupului-IB, dezvoltarea unui ecosistem care servește comiterea infracțiunilor cibernetice continuă. Serviciile de încasare a banilor furați au adus infractorilor cibernetici 1,92 miliarde de ruble. Cifra de afaceri a site-urilor care vând date despre carduri bancare, date de conectare și parole ale diferitelor sisteme este în creștere: veniturile a șapte astfel de magazine au depășit 155 de milioane de ruble.

Potrivit prognozei, anul viitor dezvoltatorii de software rău intenționat se vor concentra pe platformele mobile, numărul de incidente și numărul de furturi de la persoane va crește din cauza interceptării datelor cardului, a login-urilor și parolelor pentru Internet banking pe dispozitivele Android. În plus, companiile se vor confrunta cu și mai multe incidente cu programele care criptează datele pentru extorcarea ulterioară de bani pentru decriptarea acestora (criptolocatoare). Va crește și numărul furturilor de informații despre cardurile bancare prin POS-terminale: apar tot mai multe programe în aceste scopuri, iar unele dintre ele sunt în domeniul public.

Potrivit unui studiu al companiei de securitate a informațiilor Invincea, în ultimele zile, experții au descoperit 60 de cazuri de infectare a sistemelor cu malware bancar Dridex în Franța. Malware-ul se răspândește sub masca e-mailuri cu fisier atasat Microsoft Office care arată ca o factură de la un hotel sau magazin popular. Atașamentul rău intenționat este în franceză și conține un cod hexazecimal.

În 2014, aproape 18 milioane de cetățeni americani au devenit victime ale furtului de identitate, cardurile de credit și conturile bancare fiind vizate în majoritatea cazurilor, transmite The Networkworld, citând un raport al Departamentului de Justiție al SUA.

Potrivit Biroului de Statistică a Justiției, în ultimul an, numărul victimelor fraudelor cibernetice a crescut cu 1 milion față de 2012. Este de remarcat faptul că raportul agenției a luat în considerare nu numai cazurile în care informațiile personale au fost compromise, ci și utilizarea acestora pentru a obține beneficii financiare sau de altă natură. Potrivit datelor, două din cinci incidente au implicat manipulare ilegală a Carduri de credit, și cam același număr - cu fraudă cu conturi bancare.

Sondajul privind impactul financiar al criminalității cibernetice din 2015 al Institutului Ponemon (SUA) oferă date despre costul anual al atenuării impactului atacurilor cibernetice asupra companiilor din SUA, Marea Britanie, Japonia, Germania, Australia, Brazilia și Rusia.

Studiul a constatat că costul mediu al infracțiunilor cibernetice pentru companiile din SUA este de 15 milioane de dolari pe an - cu 82% mai mult decât atunci când studiul a început acum șase ani. Cu alte cuvinte, costurile au crescut cu aproape 20% în fiecare an.

Eliminarea consecințelor atacurilor cibernetice necesită astăzi o medie de 46 de zile (această perioadă a crescut cu aproape 30% în șase ani), iar companiile cheltuiesc în medie 1,9 milioane de dolari pentru a elimina consecințele fiecăruia dintre ele.

Un studiu american a mai constatat că multe companii investesc în tehnologii de analiză de securitate pentru a evita costurile de detectare și remediere a atacurilor cibernetice. Această tactică dă roade: costul de răspuns la atacuri este redus, iar acest lucru poate crește semnificativ rentabilitatea investiției.

Datele personale a 1,5 milioane de utilizatori au fost publicate în serviciul cloud Amazon

Victimele scurgerii au fost clienți ai caselor de asigurări de sănătate.

Un milion și jumătate de americani au devenit victime ale scurgerilor de informații personale. Nume complete, adresele, numerele de telefon, datele de sănătate și rețetele au fost eliberate din greșeală serviciului cloud Amazon de către companiile de asigurări de sănătate care utilizează Software-ul Systema.

Incidentul a afectat Kansas Self-Insurance Fund, CSAC Excess Insurance Authority și baza de date Salt Lake County din Utah. Cauza scurgerii și numărul exact de victime sunt încă necunoscute. În total, au fost publicate numerele de securitate socială ale 1 milion de utilizatori, 5 milioane de înregistrări ale tranzacțiilor financiare, sute de mii de răni și 4,7 milioane de note, inclusiv cele legate de investigațiile privind fraudele.

Concluzie

Pe baza rezultatelor studiilor efectuate în această lucrare, se pot formula următoarele concluzii:

  • viața societății moderne este de neconceput fără tehnologiile informaționale moderne;
  • la rândul său, un grad ridicat de automatizare creează un risc de securitate redusă (personală, informațională, guvernamentală etc.). Disponibilitatea și răspândirea pe scară largă a tehnologiilor informaționale, calculatoarele le fac extrem de vulnerabile la influențe distructive și există multe exemple în acest sens;
  • amenințarea la securitatea informațiilor este o acțiune sau un eveniment care poate duce la distrugerea, denaturarea sau utilizarea neautorizată a resurselor informaționale, inclusiv a informațiilor stocate, transmise și procesate, precum și a software-ului și hardware-ului;
  • sursele de amenințări la adresa securității informațiilor din Federația Rusă sunt împărțite în externe și interne;
  • pentru asigurarea protecției informațiilor, există o serie de metode, precum și mijloace de implementare a acestora;
  • Potrivit revistei de internet Itsec, în 2014 și 2015 a existat un nivel foarte ridicat de diverse infracțiuni cibernetice.

Exemplele de mai sus de încălcări ale securității informațiilor personale și de stat dovedesc încă o dată că amenințările existente nu pot fi neglijate în niciun caz nici de către utilizatorii de internet înșiși, nici de către organizații și întreprinderi.

Lista surselor utilizate

  1. Domarev V.V. Siguranța tehnologiilor informaționale. Abordare sistematică - K .: OOO TID Dia Soft, 2014 .-- 992 p.
  2. Lapina M.A., Revin A.G., Lapin V.I.Legea informatiei. - M .: UNITI-DANA, 2014 .-- 548 p.
  3. Barmanul Scott. Elaborarea regulilor de securitate a informațiilor. - M .: Williams, 2012 .-- 208 p.
  4. Galatenko V. A. Standarde de securitate a informațiilor. - M .: Internet University of Information Technologies, 2006. - 264 p.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Securitatea informațiilor în rețea. - M .: DMK Press, 2014 .-- 616 p.
  6. Gafner V.V. Securitatea informațiilor: manual. indemnizatie. - Rostov pe Don: Phoenix, 2010 .-- 324 p.
  7. Securitatea informației (cartea a II-a a proiectului socio-politic „Problemele actuale ale securității sociale”). // „Arme și tehnologii”, Nr. 11, 2014. - P.15-21.
  8. Lepekhin A. N. Investigarea infracțiunilor împotriva securității informațiilor. - M .: Tesey, 2008 .-- 176 p.
  9. Lopatin V.N. Securitatea informațională a Rusiei: om, societate, stat. - M .: 2010 .-- 428 p.
  10. Petrenko S. A., Kurbatov V. A. Politici de securitate a informațiilor. - M .: IT Co., 2014 .-- 400 p.
  11. Petrenko S. A. Managementul riscului informaţional. - M .: Compania IT Co.; DMK Press, 2004 .-- 384 p. - ISBN 5-98453-001-5.
  12. Shangin VF Protecția informațiilor computerului. Metode și mijloace eficiente. M .: DMK Press, 2013 .-- 544 p.
  13. Shcherbakov A. Yu. Modern Securitatea calculatorului... Baza teoretica. Prak informa despre asta pentru noi.

Alături de securitatea politică, economică, militară, socială și de mediu, securitatea informațiilor este o parte integrantă a securității naționale a Federației Ruse.

Securitatea informațională a Federației Ruse este înțeleasă ca starea de protecție a intereselor naționale ale Federației Ruse în sfera informațională, care sunt determinate de totalitatea intereselor echilibrate ale individului, societății și statului.

Sfera informațională este un set de resurse informaționale și infrastructură informațională a obiectului protejat.

Colecția de informații stocate, procesate și transmise utilizate pentru a susține procesele de management se numește resursă de informații.

Resursele de informații includ:

· Resursele informaționale ale întreprinderilor din complexul de apărare, cuprinzând informații despre principalele direcții de dezvoltare a armelor, despre potențialul științific, tehnic și de producție, despre volumele de aprovizionare și stocurile de tipuri strategice de materii prime și materiale;

· Suport informaţional al sistemelor de control şi comunicaţii;

· Informații privind proiectele de cercetare fundamentală și aplicată de importanță națională etc.

Infrastructura informațională este un set de subsisteme informaționale, centre de control, hardware și software și tehnologii pentru colectarea, stocarea, procesarea și transmiterea informațiilor.

Infrastructura informațională include:

· Infrastructura informațională a organelor guvernamentale centrale, locale, instituțiilor de cercetare;

· Infrastructura informațională a întreprinderilor complexului de apărare și a instituțiilor de cercetare care execută ordine de apărare a statului sau se ocupă de probleme de apărare;

· Software și hardware pentru sisteme automate și automate de control și comunicații.

O amenințare la adresa securității informațiilor este înțeleasă ca un set de condiții și factori care creează un pericol potențial sau real asociat cu scurgerea de informații și (sau) impacturi neautorizate și (sau) neintenționate asupra acesteia. Amenințările la adresa securității informațiilor din Federația Rusă sunt împărțite în externe și interne.

Amenințările externe care prezintă cel mai mare pericol pentru instalațiile de sprijin sunt:

· Toate tipurile de activități de informații ale statelor străine;

· Informații și impact tehnic (inclusiv război electronic, pătrundere în rețele de calculatoare);

· Activități de sabotaj și subversive ale serviciilor speciale ale statelor străine, desfășurate prin metode de informare și impact psihologic;

· Activități ale structurilor politice, economice și militare străine îndreptate împotriva intereselor Federației Ruse în domeniul apărării.

Amenințările interne care vor reprezenta un pericol deosebit în contextul unei situații politice-militare agravate includ:

· Încălcarea reglementărilor stabilite pentru colectarea, prelucrarea, stocarea și transmiterea informațiilor situate în sediile și instituțiile structurilor de putere ale Federației Ruse, la întreprinderile complexului de apărare;

· Acțiuni deliberate, precum și erori ale personalului sistemelor informatice și de telecomunicații cu destinație specială;

· Funcționarea nesigură a sistemelor de informare și telecomunicații în scopuri speciale;

· Posibile activități de informare și propagandă care subminează prestigiul structurilor de putere ale Federației Ruse și pregătirea lor pentru luptă;

· Probleme nerezolvate de protejare a proprietății intelectuale a întreprinderilor de apărare, ducând la scurgerea de resurse informaționale valoroase ale statului în străinătate.

Amenințările la adresa securității instalațiilor și sistemelor de informații și telecomunicații deja implementate și create includ:

· Colectarea și utilizarea ilegală a informațiilor;

· Încălcarea tehnologiei de prelucrare a informațiilor;

· Introducerea în produsele hardware și software a componentelor care implementează funcții care nu sunt prevăzute de documentația pentru aceste produse;

· Dezvoltarea și distribuirea de programe care perturbă funcționarea normală a informațiilor și a sistemelor informaționale și de telecomunicații, inclusiv a sistemelor de securitate a informațiilor;

· Distrugerea, deteriorarea, suprimarea electronică sau distrugerea mijloacelor și sistemelor de prelucrare a informațiilor, telecomunicații și comunicații;

· Impact asupra sistemelor de protecție cu parolă-cheie a sistemelor automate de procesare și transmitere a informațiilor;

· Compromisul cheilor și mijloacelor de protecție criptografică a informațiilor;

· Scurgeri de informații prin canale tehnice;

· Introducerea de dispozitive electronice destinate interceptării informației în mijloacele tehnice de prelucrare, stocare și transmitere a informațiilor prin canale de comunicare, precum și în sediile de birou ale organelor guvernamentale, întreprinderilor, instituțiilor și organizațiilor, indiferent de forma de proprietate;

· Distrugerea, deteriorarea, distrugerea sau furtul mașinii și a altor medii;

· Interceptarea informațiilor în rețelele de transmisie a datelor și pe liniile de comunicație, decriptarea acestor informații și impunerea de informații false;

· Utilizarea tehnologiilor informaționale interne și externe necertificate, a mijloacelor de securitate a informațiilor, a mijloacelor de informatizare, a telecomunicațiilor și comunicațiilor în crearea și dezvoltarea infrastructurii informaționale rusești;

· Acces neautorizat la informații din bănci și baze de date;

· Încălcarea restricțiilor legale privind difuzarea informațiilor.

Principalele direcții pentru îmbunătățirea sistemului de securitate a informațiilor din Federația Rusă sunt:

· Identificarea sistematică a amenințărilor și a surselor acestora, structurarea obiectivelor de securitate a informațiilor și definirea sarcinilor practice relevante;

Certificarea software-ului general și special, pachetelor de aplicații software și instrumentelor de securitate a informațiilor existente și create sisteme automatizate control și comunicare, care includ elemente de tehnologie informatică;

· Îmbunătățirea continuă a mijloacelor de protecție a informațiilor, dezvoltarea sistemelor de comunicații și control securizate, creșterea fiabilității software-ului special;

· Îmbunătățirea structurii organelor funcționale ale sistemului, coordonarea interacțiunii lor.

Evaluarea securității informațiilor se bazează pe analiza surselor de amenințări (potențiale breșe de securitate).

Activitățile care vizează prevenirea scurgerii de informații protejate, influențe neautorizate și neintenționate asupra acestora se numesc protecție a informațiilor. Obiectul protecției este informația sau purtătorul de informații sau procesul de informare care trebuie protejat.

Protecția informațiilor este organizată în trei domenii: de la scurgeri, de la expunerea neautorizată și de la expunerea neintenționată (vezi Fig. 4.1).

Primul domeniu este protecția informațiilor împotriva scurgerilor - activități care vizează prevenirea distribuirii necontrolate a informațiilor protejate ca urmare a dezvăluirii acestora, accesului neautorizat la informații și primirii informațiilor protejate de către informații.

Protecția informațiilor împotriva dezvăluirii are drept scop prevenirea livrării neautorizate a acestora către un consumator care nu are dreptul de a accesa aceste informații.

Protecția informațiilor împotriva accesului neautorizat are drept scop împiedicarea unui subiect interesat de a primi informații cu încălcarea drepturilor sau regulilor de acces la informații protejate stabilite prin acte legale sau deținătorului, proprietarul informațiilor. Un subiect interesat care exercită acces neautorizat la informații protejate poate fi: statul; entitate; un grup de persoane, inclusiv o organizație publică; un individ separat.

Protecția informațiilor față de informațiile tehnice are ca scop împiedicarea informațiilor de a obține informații folosind mijloace tehnice.

A doua direcție - protecția informațiilor împotriva influenței neautorizate - activități care vizează prevenirea impactului asupra informațiilor protejate cu încălcarea drepturilor și (sau) regulilor stabilite de modificare a informațiilor, ducând la denaturarea, distrugerea acesteia, blocarea accesului la informații, precum și pierderea, distrugerea sau funcționarea defectuoasă a purtătorului de informații.

A treia direcție - protecția informațiilor împotriva impactului neintenționat - activități care vizează prevenirea impactului asupra informațiilor protejate a erorilor utilizatorului acestuia, a defecțiunilor hardware și software ale sistemelor informatice, a fenomenelor naturale sau a altor activități care conduc la denaturare, distrugere, copiere, blocare. accesul la informații, precum și la pierderea, distrugerea sau funcționarea defectuoasă a purtătorului de informații.

Organizarea protecției informațiilor înseamnă crearea unui sistem de protecție a informațiilor, precum și dezvoltarea măsurilor de protecție și control al eficienței protecției informațiilor (vezi Fig. 4.2).

Orez. 4.2. Schema de bază de protecție a informațiilor