Prijetnje informacijskoj sigurnosti Ruske Federacije. Sažetak: Prijetnja informacijskoj sigurnosti. Primjeri prijetnji informacijskoj sigurnosti

30.10.2021 Vijesti

Treba napomenuti da, iako su problemi informacijske sigurnosti koje uzrokuje informatizacija globalni, za Rusiju oni dobivaju posebno značenje zbog njezina geopolitičkog i gospodarskog položaja.

U Doktrini informacijske sigurnosti Ruske Federacije, koju je odobrio predsjednik Ruske Federacije 9. rujna 2000., prijetnje informacijskoj sigurnosti zemlje podijeljene su na prijetnje prema općem smjeru:

ustavna prava i slobode čovjeka i građanina u regiji informativne djelatnosti;

duhovni život društva;

Sigurnost informacija

informacijska infrastruktura;

izvori informacija.

Ugrožavanje ustavnih prava i sloboda čovjeka i građanina u području informacijske sigurnosti može biti:

donošenje od strane tijela javne vlasti normativnih pravnih akata kojima se zadire u ustavna prava i slobode građana u području informacijskih djelatnosti;

stvaranje monopola za formiranje, primanje i širenje informacija u Ruskoj Federaciji, uključujući korištenje telekomunikacijskih sustava;

protivljenje, uključujući i kriminalne strukture, ostvarivanju ustavnih prava građana na osobnu i obiteljsku tajnu, tajnost dopisivanja, telefonskih razgovora i drugih komunikacija, kao i neučinkovita primjena postojećeg regulatornog i pravnog okvira u ovoj oblasti;

neracionalno, pretjerano ograničavanje pristupa javnosti potrebne informacije;

povreda ustavnih prava i sloboda čovjeka i građanina u području masovnih medija;

nepridržavanje državnih tijela, organizacija i građana sa zahtjevima zakonodavstva Ruske Federacije koji uređuju odnose u informacijskoj sferi.

Prijetnje duhovnom životu društva mogu biti:

korištenje sredstava utjecaja na masovnu svijest građana;

dezorganizacija i destrukcija sustava akumulacije i očuvanja kulturnih vrijednosti, uključujući arhive;

ograničenje pristupa građanima otvorenim državnim informacijskim izvorima državnih tijela, drugim društveno značajnim informacijama;

pad duhovnog, moralnog i kreativnog potencijala Rusije;

manipulacija informacijama (dezinformacije, prikrivanje ili iskrivljavanje informacija).

Prijetnje informacijskoj infrastrukturi mogu biti:

kršenje ciljanja i pravodobnosti razmjena informacija, nezakonito prikupljanje i korištenje informacija;

kršenje tehnologije obrade informacija;

uvođenje u hardverske i programske proizvode komponenti koje provode funkcije koje nisu predviđene dokumentacijom za te proizvode;

razvoj i distribucija programa koji remete normalno funkcioniranje informacijskih i informacijsko-telekomunikacijskih sustava, uključujući sustave informacijske sigurnosti;

uništenje, oštećenje, elektroničko potiskivanje ili uništavanje sredstava i sustava za obradu informacija, telekomunikacija i komunikacija;

krađa softverskih ili hardverskih ključeva i sredstava kriptografska zaštita informacija;

presretanje informacija u tehničkih kanala, njegovo curenje koje se događa tijekom rada tehničkih sredstava za obradu i pohranu, kao i tijekom prijenosa informacija putem komunikacijskih kanala;

implementacija elektronički uređaji presretanje informacija u tehničkim sredstvima za obradu, pohranu i prijenos informacija putem

komunikacijske kanale, kao i uredske prostorije tijela javne vlasti i organizacija;

uništenje, oštećenje, uništenje ili krađa stroja i drugih medija za pohranjivanje;

presretanje, dešifriranje i nametanje lažnih informacija u mrežama za prijenos podataka, komunikacijskim linijama i masovnim informacijskim sustavima;

utjecaj na lozinku - ključni sustavi zaštita automatiziranih sustava za obradu i prijenos informacija;

kupnja u inozemstvu informacijskih tehnologija, sredstava informatizacije, telekomunikacija i komunikacija, koji imaju domaće analoge, koji po svojim karakteristikama nisu niži od stranih modela.

Prijetnje informacijskim resursima mogu biti:

djelatnosti svemirskih, zračnih, pomorskih i zemaljskih tehničkih sredstava izviđanja stranih država;

provedba neovlaštenog pristupa informacijskim resursima i njihova nezakonita uporaba;

krađa informacijskih izvora iz knjižnica, arhiva, banaka i baza podataka;

kršenje zakonskih ograničenja širenja izvora informacija.

U svom Govoru o nacionalnoj sigurnosti (13. lipnja 1996.), predsjednik Ruske Federacije je definirao glavne prijetnje Rusiji u informacijskoj sferi na sljedeći način:

unutarnji - zaostajanje zemlje za vodećim zemljama po razini i brzini informatizacije, nepostojanje jasno formulirane informacijske politike;

vanjski - pokušaji da se spriječi Rusija da ravnopravno sudjeluje u međunarodnoj razmjeni informacija, uplitanje i ciljani prodor u aktivnosti i razvoj informacijske infrastrukture Ruske Federacije, želja da se smanji uporaba ruskog jezika kao međunarodnog sredstva komunikacije a kroz to sužavanje ruskog informacijskog prostora.

Ove i druge unutarnje i vanjske prijetnje prema načinu utjecaja (implementacije) dijele se na informacijske, programsko-matematičke, fizičke i organizacijske.

Informacijske prijetnje realiziraju se kroz

neovlašteni pristup informacijskim resursima i njihova krađa u svrhu nezakonite uporabe, negativna manipulacija informacijama (dezinformiranje, iskrivljavanje informacija, njihovo prikrivanje), povreda tehnologije obrade informacija i sl.

Programske i matematičke prijetnje implementiraju se uvođenjem u hardver i programski sustavi komponente koje obavljaju funkcije koje nisu opisane u dokumentaciji za te sustave i smanjuju učinkovitost njihovog funkcioniranja, razvoj i distribuciju programa (virusi, trojanski konji i sl.) koji remete normalno funkcioniranje sustava, uključujući i sustave informacijske sigurnosti.

Fizičke prijetnje povezane su s fizičkim utjecajem (uništenje, oštećenje, krađa) na informacijske sustave i njihove elemente, presretanje signala informacija u prijenosnim kanalima ili u uredskim prostorijama i sl.

Organizacijske prijetnje prije svega uključuju slab pravni okvir za osiguranje informacijske sigurnosti. Pravna potpora informacijskoj sigurnosti na regionalnoj razini praktički ne postoji. Zahtjevi postojećih zakonodavnih akata (Ustav Ruske Federacije, zakoni Ruske Federacije „O sigurnosti“, „O državnim tajnama“, „O informacijama, informatizaciji i zaštiti informacija“ itd.) nisu uvijek ispunjeni. Nedostaci pravnog sustava dovode do toga da značajnu količinu informacija s ograničenim pristupom u financijsko – mjenjačkom, poreznom, carinskom, vanjskoekonomskom, stambenom i drugim područjima u obliku specifičnih baza podataka distribuiraju različite trgovačke tvrtke.

NA informacijski prostor S pozicije informacijske sigurnosti najtipičnije su dvije opasnosti: 1)

kontrola (izvlačenje) informacijskih resursa države, tj. zapravo informacijska inteligencija (špijunaža). Informacijski prostor bio je i ostao sfera djelovanja brojnih obavještajnih službi. Danas se informacijska inteligencija može provoditi na dva načina: neovlaštenim prodorom u informacijsko-kontrolne sustave; na legalan način, zbog aktivnog sudjelovanja stranih tvrtki u stvaranju informacijske strukture Rusije. Istodobno, uz negativne posljedice povezane s činjenicom da su informacijski resursi zemlje pod kontrolom relevantnih stranih struktura, nanosi se izravna šteta gospodarstvu - domaća znanost i proizvodnja ostaju bez vlastitih naloga; 2)

prijetnja uništenja ili dezorganizacije informacijskih resursa elemenata državnih struktura. Uz sadašnju razinu razvoja informacijske tehnologije, takve utjecaje moguće je provoditi iu mirnodopskim uvjetima. One su prepune uništavanja vrijednih informacija za državu, njihovog iskrivljavanja ili unošenja negativnih informacija kako bi se dezorganizirale ili donijele pogrešne odluke na odgovarajućoj razini vlasti.

Posebno mjesto zauzima sigurnost računalnih mreža koje omogućuju kombiniranje i dijeljenje velike količine informacijskih resursa na lokalnoj i globalnoj razini. Računalne mreže postati jedno od glavnih sredstava informiranja. Istodobno, njihove goleme mogućnosti sukobljavaju se s problemom osiguravanja informacijske sigurnosti. Ovu okolnost treba uzeti u obzir pri stvaranju i razvoju lokalnih i globalnih računalnih mreža. Tako je u procesu stvaranja interneta u Sjedinjenim Američkim Državama u siječnju 1981. stvoren Centar za računalnu sigurnost Ministarstva obrane, koji je 1985. pretvoren u Nacionalni centar za računalnu sigurnost i prebačen u Nacionalnu agenciju za sigurnost.

Analiza gore navedenih prijetnji, oblika i metoda njihovog utjecaja na sigurnosne objekte u informacijskoj sferi, kao i metoda i sredstava za borbu protiv ovih prijetnji, omogućuje nam da ustvrdimo da se trenutno dva smjera već počinju kristalizirati u teoriju i praksu informacijske sigurnosti, koja se (iako dosta uvjetno) može identificirati kao informacijska i psihološka sigurnost i zaštita informacija.

Informacijska i psihološka sigurnost - stanje zaštite građana, pojedinih skupina i društvenih slojeva društva, masovnih udruga ljudi, stanovništva u cjelini od negativnih informacijskih i psiholoških utjecaja koji se provode u informacijskom prostoru (više o tome kasnije). ).

Zaštita informacija - osiguranje sigurnosti informacija (pariranje prijetnjama informacijskoj infrastrukturi i informacijskim izvorima).

Trenutno se najaktivnije razvijaju problemi informacijske sigurnosti: organizacijske, pravne, tehničke i tehnološke mjere za sprječavanje i odbijanje prijetnji informacijskim resursima i sustavima te uklanjanje njihovih posljedica. Formira se teorija informacijske sigurnosti, stvaraju se metode i sredstva informacijske sigurnosti i aktivno koriste u praksi, stručnjaci se obučavaju u nizu specijalnosti i specijalizacija, kao što su tehnologija informacijske sigurnosti, integrirana informacijska sigurnost automatiziranih sustava, informatika sigurnost i zaštita itd. 11.3.

10. Širenje područja primjene informacijskih tehnologija, kao čimbenika razvoja gospodarstva i poboljšanja funkcioniranja javnih i državnih institucija, ujedno rađa nove informacijske prijetnje.

Mogućnosti prekograničnog kolanja informacija sve se više koriste za postizanje geopolitičkih, vojnopolitičkih, ali i terorističkih, ekstremističkih, kriminalnih i drugih protupravnih ciljeva, protivnih međunarodnom pravu, a na štetu međunarodna sigurnost i strateška stabilnost.

Istodobno, praksa uvođenja informacijskih tehnologija bez povezivanja s osiguranjem informacijske sigurnosti značajno povećava vjerojatnost informacijskih prijetnji.

11. Jedan od glavnih negativnih čimbenika koji utječu na stanje informacijske sigurnosti je povećanje od strane niza stranih zemalja mogućnosti informacijsko-tehničkog utjecaja na informacijsku infrastrukturu u vojne svrhe.

Istodobno se intenziviraju aktivnosti organizacija koje provode tehničko obavještajno istraživanje u odnosu na ruske državne organe, znanstvene organizacije i poduzeća vojno-industrijskog kompleksa.

12. Širi se uporaba sredstava informiranja i psihološkog utjecaja od strane posebnih službi pojedinih država, usmjerenih na destabilizaciju unutarnje političke i društvene situacije u različitim regijama svijeta i dovodeći do potkopavanja suvereniteta i kršenja teritorijalne cjelovitosti drugih država. Države. U ovu aktivnost uključene su vjerske, etničke, organizacije za ljudska prava i druge organizacije, kao i pojedine skupine građana, a široko se koriste mogućnosti informacijskih tehnologija.

Postoji trend povećanja količine materijala u stranim masovnim medijima koji sadrže pristranu ocjenu državne politike Ruske Federacije. Ruski masovni mediji često su otvoreno diskriminirani u inozemstvu, a ruski novinari onemogućeni su u obavljanju svojih profesionalnih aktivnosti.

Informacijski utjecaj na stanovništvo Rusije, prvenstveno na mlade ljude, sve je veći kako bi se nagrizle tradicionalne ruske duhovne i moralne vrijednosti.

13. Različite terorističke i ekstremističke organizacije naširoko koriste mehanizme informacijskog utjecaja na svijest pojedinca, skupine i javnosti u svrhu eskalacije međuetničkih i društvenih napetosti, poticanja nacionalne i vjerske mržnje ili neprijateljstva, propagiranja ekstremističke ideologije, kao i privlačenja novih pristaša terorizmu aktivnosti. U nezakonite svrhe takve organizacije aktivno stvaraju sredstva destruktivnog utjecaja na objekte kritične informacijske infrastrukture.

14. Rastu razmjeri računalnog kriminala, prvenstveno u kreditno-financijskoj sferi, povećava se broj kaznenih djela vezanih uz povredu ustavnih prava i sloboda čovjeka i građanina, uključujući u pogledu privatnosti, osobne i obiteljske tajne, pri obradi osobnih podataka korištenjem informacijske tehnologije. Istodobno, metode, metode i sredstva počinjenja takvih zločina postaju sve sofisticiraniji.

15. Stanje informacijske sigurnosti u području nacionalne obrane karakterizira porast korištenja informacijskih tehnologija od strane pojedinih država i organizacija u vojno-političke svrhe, uključujući i za provedbu radnji protivnih međunarodnom pravu usmjerenih na potkopavanje suvereniteta , političku i društvenu stabilnost te teritorijalnu cjelovitost Ruske Federacije i njezinih saveznika te predstavlja prijetnju međunarodnom miru, globalnoj i regionalnoj sigurnosti.

16. Stanje informacijske sigurnosti u području državne i javne sigurnosti obilježeno je stalnim porastom složenosti, povećanjem razmjera i povećanjem koordinacije računalnih napada na objekte kritične informacijske infrastrukture, povećanjem obavještajnih aktivnosti stranih država u odnosu na Rusku Federaciju, kao i povećanje prijetnji uporabi informacijskih tehnologija u svrhu nanošenja štete suverenitetu, teritorijalnoj cjelovitosti, političkoj i društvenoj stabilnosti Ruske Federacije.

17. Stanje informacijske sigurnosti u gospodarskoj sferi karakterizira nedovoljna razina razvoja konkurentnih informacijskih tehnologija i njihova uporaba za proizvodnju proizvoda i pružanje usluga. Razina ovisnosti domaće industrije o stranim informacijskim tehnologijama ostaje visoka u pogledu baze elektroničkih komponenti, softvera, računala i komunikacija, što društveno-ekonomski razvoj Ruske Federacije čini ovisnim o geopolitičkim interesima stranih zemalja.

18. Stanje informacijske sigurnosti u području znanosti, tehnologije i obrazovanja karakterizira nedovoljna učinkovitost znanstvenih istraživanja usmjerenih na stvaranje perspektivnih informacijskih tehnologija, niska razina uvođenje domaćih dostignuća i nedovoljna kadrovska popunjenost u području informacijske sigurnosti, kao i niska svijest građana o pitanjima osiguranja osobne informacijske sigurnosti. Istodobno, mjere za osiguranje sigurnosti informacijske infrastrukture, uključujući njezinu cjelovitost, dostupnost i održivi rad, korištenjem domaćih informacijskih tehnologija i domaćih proizvoda često nemaju sveobuhvatnu osnovu.

19. Stanje informacijske sigurnosti u području strateške stabilnosti i ravnopravnog strateškog partnerstva karakterizira želja pojedinih država da tehnološkom nadmoći zavladaju informacijskim prostorom.

Trenutna raspodjela resursa potrebnih za sigurno i stabilno funkcioniranje interneta između zemalja ne dopušta zajedničko pravedno upravljanje temeljeno na načelima povjerenja.

Nepostojanje međunarodnih pravnih normi koje reguliraju međudržavne odnose u informacijskom prostoru, kao i mehanizama i postupaka za njihovu primjenu, uzimajući u obzir specifičnosti informacijske tehnologije, otežava formiranje međunarodnog sustava informacijske sigurnosti usmjerenog postizanju strateške stabilnosti i ravnopravnosti. strateško partnerstvo.

Treba napomenuti da, iako su problemi informacijske sigurnosti koje uzrokuje informatizacija globalni, za Rusiju oni dobivaju posebno značenje zbog njezina geopolitičkog i gospodarskog položaja.

U Doktrini informacijske sigurnosti Ruske Federacije, koju je odobrio predsjednik Ruske Federacije 9. rujna 2000., prijetnje informacijskoj sigurnosti zemlje podijeljene su na prijetnje prema općem smjeru:

* ustavna prava i slobode čovjeka i građanina u području informativne djelatnosti;

* duhovni život društva;

Sigurnost informacija

* informacijska infrastruktura;

* izvori informacija.

Ugrožavanje ustavnih prava i sloboda čovjeka i građanina u području informacijske sigurnosti mogu biti:

* donošenje od strane tijela javne vlasti normativnih pravnih akata kojima se zadire u ustavna prava i slobode građana u području informacijskih djelatnosti;

* stvaranje monopola za formiranje, primanje i širenje informacija u Ruskoj Federaciji, uključujući korištenje telekomunikacijskih sustava;

* protivljenje, uključujući kriminalne strukture, ostvarivanju ustavnih prava građana na osobnu i obiteljsku tajnu, tajnost dopisivanja, telefonskih razgovora i drugih komunikacija, kao i neučinkovita primjena postojećeg pravnog okvira u ovoj oblasti;

* neracionalno, pretjerano ograničavanje pristupa društveno potrebnim informacijama;

* Povreda ustavnih prava i sloboda čovjeka i građanina u području masovnih medija;

* nepridržavanje državnih tijela, organizacija i građana sa zahtjevima zakonodavstva Ruske Federacije koji uređuju odnose u informacijskoj sferi.

Prijetnje duhovnom životu društva može biti:

* korištenje sredstava utjecaja na masovnu svijest građana;

* dezorganizacija i destrukcija sustava akumulacije i očuvanja kulturnih vrijednosti, uključujući arhive;

* ograničenje pristupa građanima otvorenim državnim informacijskim izvorima državnih tijela, drugim društveno značajnim informacijama;

* smanjenje duhovnog, moralnog i kreativnog potencijala Rusije;

* manipulacija informacijama (dezinformiranje, prikrivanje ili iskrivljavanje informacija).

Prijetnje informacijskoj infrastrukturi može biti:

* Povreda ciljanja i pravodobnosti razmjene informacija, nezakonito prikupljanje i korištenje informacija;

* Kršenje tehnologije obrade informacija;

* uvođenje u hardverske i programske proizvode komponenti koje provode funkcije koje nisu predviđene u dokumentaciji za te proizvode;

* razvoj i širenje programa koji ometaju normalno funkcioniranje informacijskih i informacijsko-telekomunikacijskih sustava, uključujući sustave informacijske sigurnosti;

* uništenje, oštećenje, elektroničko potiskivanje ili uništavanje sredstava i sustava obrade informacija, telekomunikacija i komunikacija;

* krađa softverskih ili hardverskih ključeva i sredstava za kriptografsku zaštitu informacija;

* presretanje informacija u tehničkim kanalima, njihovo curenje koje se događa tijekom rada tehničkih sredstava za obradu i pohranjivanje, kao i tijekom prijenosa informacija putem komunikacijskih kanala;

* uvođenje elektroničkih uređaja za presretanje informacija u tehnička sredstva za obradu, pohranjivanje i prijenos informacija putem komunikacijskih kanala, kao iu uredima javnih tijela i organizacija;

* uništenje, oštećenje, uništavanje ili krađa stroja i drugih medija za pohranu;

* presretanje, dešifriranje i nametanje lažnih informacija u podatkovnim mrežama, komunikacijskim linijama i sustavima masovnih medija;

* utjecaj na sustave lozinke za zaštitu automatiziranih sustava za obradu i prijenos informacija;

* kupnja u inozemstvu informacijskih tehnologija, sredstava informatizacije, telekomunikacija i komunikacija, koji imaju domaće analoge, koji po svojim karakteristikama nisu niži od stranih modela.

Prijetnje informacijskim resursima može biti:

* djelatnosti svemirskih, zračnih, pomorskih i zemaljskih tehničkih sredstava izviđanja stranih država;

* provedba neovlaštenog pristupa informacijskim resursima i njihovo nezakonito korištenje;

* krađa informacijskih izvora iz knjižnica, arhiva, banaka i baza podataka;

* Kršenje zakonskih ograničenja na širenje izvora informacija.

Predsjednik Ruske Federacije je u svom obraćanju o nacionalnoj sigurnosti (13. lipnja 1996.) odredio glavne prijetnje Rusiji u informacijskoj sferi na sljedeći način:

* unutarnji - zaostajanje zemlje za vodećim zemljama po razini i brzini informatizacije, nepostojanje jasno formulirane informacijske politike;

* vanjski - pokušaji sprječavanja Rusije da ravnopravno sudjeluje u međunarodnoj razmjeni informacija, uplitanje i ciljani prodor u aktivnosti i razvoj informacijske infrastrukture Ruske Federacije, želja da se smanji uporaba ruskog jezika kao međunarodnog sredstva komunikacije i kroz ovo sužavanje ruskog informacijskog prostora.

Ove i druge unutarnje i vanjske prijetnje pomoću utjecaja(realizacije) dijele se na informacijske, programsko-matematičke, fizičke i organizacijske.

Informacijske prijetnje provodi se neovlaštenim pristupom informacijskim resursima i njihovom krađom u svrhu nezakonite uporabe, negativnim manipuliranjem informacijama (dezinformiranje, iskrivljavanje informacija, njihovo prikrivanje), kršenjem tehnologije obrade informacija itd.

Softverske i matematičke prijetnje provode se uvođenjem u hardverske i programske sustave komponenti koje obavljaju funkcije koje nisu opisane u dokumentaciji za te sustave i smanjuju učinkovitost njihova funkcioniranja, razvojem i distribucijom programa (virusi, trojanski konji i sl.) koji remete normalan rad funkcioniranje sustava, uključujući sustave informacijske sigurnosti.

Fizičke prijetnje povezani s fizičkim utjecajem (uništenje, oštećenje, krađa) na informacijske sustave i njihove elemente, presretanje signala informacija u prijenosnim kanalima ili u uredskim prostorijama i sl.

Do organizacijske prijetnje Prije svega treba pripisati slab pravni okvir za osiguranje informacijske sigurnosti. Pravna potpora informacijskoj sigurnosti na regionalnoj razini praktički ne postoji. Zahtjevi postojećih zakonodavnih akata (Ustav Ruske Federacije, zakoni Ruske Federacije „O sigurnosti“, „O državnim tajnama“, „O informacijama, informatizaciji i zaštiti informacija“ itd.) nisu uvijek ispunjeni. Nedostaci pravnog sustava dovode do toga da značajnu količinu informacija s ograničenim pristupom u financijsko-mjenjačkom, poreznom, carinskom, vanjskoekonomskom, stambenom i drugim područjima u obliku specifičnih baza podataka distribuiraju različite trgovačke tvrtke.

NA informacijski prostor s pozicije informacijske sigurnosti najtipičniji postoje dvije opasnosti:

1) kontrolu (izvlačenje) informacijskih izvora države, tj. zapravo informacijska inteligencija (špijunaža). Informacijski prostor bio je i ostao sfera djelovanja brojnih obavještajnih službi. Danas se informacijska inteligencija može provoditi na dva načina: neovlaštenim prodorom u informacijsko-kontrolne sustave; na legalan način, zbog aktivnog sudjelovanja stranih tvrtki u stvaranju informacijske strukture Rusije. Istodobno, uz negativne posljedice povezane s činjenicom da su informacijski resursi zemlje pod kontrolom relevantnih stranih struktura, nanosi se izravna šteta gospodarstvu - domaća znanost i proizvodnja ostaju bez vlastitih naloga;

2) prijetnja uništenja ili dezorganizacije informacijskih resursa elemenata državnih struktura. Uz sadašnju razinu razvoja informacijske tehnologije, takve utjecaje moguće je provoditi iu mirnodopskim uvjetima. One su prepune uništavanja vrijednih informacija za državu, njihovog iskrivljavanja ili unošenja negativnih informacija kako bi se dezorganizirale ili donijele pogrešne odluke na odgovarajućoj razini vlasti.

Zauzima posebno mjesto sigurnost računalne mreže, koji vam omogućuju kombiniranje i dijeljenje velike količine informacijskih resursa na lokalnoj i globalnoj razini. Računalne mreže postaju jedno od glavnih sredstava informacijske komunikacije. Istodobno, njihove goleme mogućnosti sukobljavaju se s problemom osiguravanja informacijske sigurnosti. Ovu okolnost treba uzeti u obzir pri stvaranju i razvoju lokalnih i globalnih računalnih mreža. Tako je u procesu stvaranja interneta u Sjedinjenim Američkim Državama u siječnju 1981. stvoren Centar za računalnu sigurnost Ministarstva obrane, koji je 1985. transformiran u Nacionalni centar za računalnu sigurnost i prebačen u Nacionalnu agenciju za sigurnost.

Analiza gore navedenih prijetnji, oblika i metoda njihovog utjecaja na sigurnosne objekte u informacijskoj sferi, kao i metoda i sredstava za borbu protiv ovih prijetnji, omogućuje nam da ustvrdimo da se trenutno dva smjera već počinju kristalizirati u teoriju i praksu informacijske sigurnosti, koja se (iako uvjetno) može identificirati kao informacijsko-psihološka sigurnost i zaštita informacija.

Informacijska i psihološka sigurnost - stanje zaštite građana, pojedinih skupina i društvenih slojeva društva, masovnih udruga ljudi, stanovništva u cjelini od negativnih informacijskih i psiholoških utjecaja koji se provode u informacijskom prostoru (o tome će biti više riječi kasnije).

Zaštita podataka - osiguranje informacijske sigurnosti (pariranje prijetnjama informacijskoj infrastrukturi i informacijskim resursima).

Trenutno se najaktivnije razvijaju problemi informacijske sigurnosti: organizacijske, pravne, tehničke i tehnološke mjere za sprječavanje i odbijanje prijetnji informacijskim resursima i sustavima te uklanjanje njihovih posljedica. Formira se teorija informacijske sigurnosti, stvaraju se metode i sredstva informacijske sigurnosti i aktivno koriste u praksi, stručnjaci se obučavaju u nizu specijalnosti i specijalizacija, kao što su tehnologija informacijske sigurnosti, integrirana informacijska sigurnost automatiziranih sustava, informatika sigurnost i zaštita itd.

Izvori prijetnji RF IS-u dijele se na vanjske i unutarnje. Vanjski izvori uključuju:

  • - aktivnosti stranih političkih, gospodarskih, vojnih, obavještajnih i informacijskih struktura usmjerenih protiv interesa Ruske Federacije u informacijskoj sferi;
  • - želja niza zemalja da dominiraju i ugrožavaju interese Rusije u globalnom informacijskom prostoru, da je istisnu s vanjskog i unutarnjeg tržišta informacija;
  • - zaoštravanje međunarodne konkurencije za posjedovanje informacijskih tehnologija i resursa;
  • - djelovanje međunarodnih terorističkih organizacija;
  • - povećanje tehnološkog jaza između vodećih svjetskih sila i izgradnja njihovih sposobnosti za suzbijanje stvaranja konkurentnih ruskih informacijskih tehnologija;
  • - djelatnosti svemirskih, zračnih, pomorskih i zemaljskih tehničkih i drugih sredstava (vrsta) izviđanja stranih država;
  • - razvoj koncepata informacijskih ratova i srodnih oružja od strane niza država, koji predviđaju stvaranje sredstava opasnog utjecaja na informacijske sfere drugih zemalja svijeta, poremećaj normalnog funkcioniranja informacijskih i telekomunikacijskih sustava, sigurnost informacijskih izvora i dobivanje neovlaštenog pristupa istima.

Interni izvori uključuju:

  • - kritično stanje domaće industrije;
  • - nepovoljna kriminogena situacija, praćena tendencijama spajanja državnih i kriminalnih struktura u informacijskoj sferi, kako bi kriminalne strukture dobile pristup povjerljive informacije, jačanje utjecaja organiziranog kriminala na život društva, smanjenje stupnja zaštite legitimnih interesa građana, društva i države u informacijskoj sferi;
  • - nedovoljna koordinacija aktivnosti savezna tijela državna tijela, državna tijela konstitutivnih subjekata Ruske Federacije o formiranju i provedbi jedinstvene državne politike u području pružanja informacijske sigurnosti Ruske Federacije;
  • - nedovoljna razvijenost pravnog okvira koji regulira odnose u informacijskoj sferi, kao i nedovoljna praksa provedbe zakona;
  • - nerazvijenost institucija civilnog društva i nedovoljna državna kontrola razvoja tržište informacija Rusija;
  • - nedovoljno financiranje mjera za osiguranje
  • - nedovoljna ekonomska moć države;
  • - smanjenje učinkovitosti sustava obrazovanja i odgoja, nedovoljan broj kvalificiranih kadrova u području informacijske sigurnosti;
  • - nedovoljna aktivnost federalnih državnih tijela, državnih tijela konstitutivnih subjekata Ruske Federacije u informiranju javnosti o svojim aktivnostima, u obrazloženju donesenih odluka, u formiranju otvorenih državnih resursa i razvoju sustava za pristup građanima ;
  • - zaostajanje Rusije od vodećih zemalja svijeta u pogledu razine informatizacije saveznih državnih tijela, državnih tijela konstitutivnih entiteta Ruske Federacije i lokalnih samouprava, kreditnog i financijskog sektora, industrije, Poljoprivreda, obrazovanje, zdravstvo, usluge i svakodnevni život građana.

S prijelazom iz industrijskog društva u informacijsko društvo i odgovarajućim razvojem informacijskih tehnologija, značajna pozornost posvećuje se najnovijim vrstama tzv. „humanog oružja“ („nesmrtonosne vrste oružja i tehnologije ratovanja“). Među njima posebno mjesto zauzimaju informacijsko oružje i tehnologije informacijskog ratovanja. O njihovom značaju svjedoči činjenica da su Sjedinjene Američke Države stvorile informacijske trupe i već treću godinu izdaju jedinice cyberratnika. Danas su direktive Ministarstva obrane SAD-a detaljno odredile proceduru pripreme za informacijske ratove. U smislu učinkovitosti, informacijsko oružje može se usporediti s oružjem za masovno uništenje. Raspon djelovanja informacijskog oružja može varirati od narušavanja mentalnog zdravlja ljudi do unošenja virusa u računalne mreže i uništavanja informacija. Pentagon na superračunalima modelira moguće ratove u 21. stoljeću koristeći metode i tehnologiju “nesmrtonosnog oružja”.

U oružanim snagama NATO-a, posebice Sjedinjenih Američkih Država, značajna pozornost posvećuje se ulozi "nesmrtonosnog oružja" i tehnologija, prvenstveno informacijskog oružja te psihološko-propagandnih operacija u ratovima 21. stoljeća, koje značajno mijenjaju prirodu korištenje kopnenih, zračnih i pomorskih snaga na ratnim pozorištima te geopolitičko i civilizacijsko sučeljavanje između glavnih središta novonastajućeg multipolarnog svijeta.

Razlika između vrsta i tehnologija "nesmrtonosnog oružja" i konvencionalnog vojnog oružja je u tome što se fokusiraju na korištenje algoritama i tehnologija koje koncentriraju temeljno znanje usmjereno na poraz neprijatelja. Informacijski rat u biti personificira rat civilizacija za opstanak pred sve manjim resursima. Informacijsko oružje pogađa ljudsku svijest, uništava načine i oblike identifikacije osobe u odnosu na fiksne zajednice, transformira matricu pamćenja pojedinca, stvarajući osobnost s unaprijed određenim parametrima (tip svijesti, umjetne potrebe, oblici samoodređenja). , itd.) koji zadovoljava zahtjeve agresora, onesposobljava sustave upravljanja neprijateljske države i njezinih oružanih snaga.

Praksa je pokazala da oružane snage trpe najveće gubitke od upotrebe "nemoćnog" informacijskog oružja protiv njih i, prije svega, od utjecaja štetnih elemenata koji djeluju na upravljačke sustave i ljudsku psihu. Informacijsko i savjesno oružje djeluje na "idealne" objekte (sustave znakova) ili njihove materijalne nositelje.

Trenutno se globalna informacijsko-kulturna i informacijsko-ideološka ekspanzija Zapada odvija putem svjetskih telekomunikacijskih mreža (primjerice Interneta) i putem masovnih medija. Mnoge zemlje su prisiljene poduzimati posebne mjere kako bi zaštitile svoje sugrađane, njihovu kulturu, tradiciju i duhovne vrijednosti od tuđina informacijski utjecaj. Postoji potreba za zaštitom nacionalnih izvora informacija i održavanjem povjerljivosti razmjene informacija u svijetu. otvorene mreže, jer na toj osnovi političkih i ekonomskih sukoba država mogu nastati nove krize u međunarodnim odnosima. Stoga su informacijska sigurnost, informacijsko ratovanje i informacijsko oružje trenutno u središtu pozornosti svih.

Informacijsko oružje su sredstva:

  • - uništavanje, iskrivljavanje ili krađa informacijskih nizova;
  • - prevladavanje sustava zaštite;
  • - ograničenja pristupa legitimnih korisnika;
  • - dezorganizacija rada tehničkih sredstava, računala

Napadačko informacijsko oružje danas se može nazvati:

  • - računalni virusi sposoban za umnožavanje, uvođenje u programe, prijenos putem komunikacijskih linija, podatkovnih mreža, onesposobljavanje sustava upravljanja itd.;
  • - logičke bombe - softverski ugrađeni uređaji koji se unaprijed uvode u informacijske i kontrolne centre vojne ili civilne infrastrukture, tako da na signal ili u Postavi vrijeme provesti ih u djelo;
  • - sredstva za suzbijanje razmjene informacija u telekomunikacijskim mrežama, krivotvorenje informacija u kanalima državne i vojne kontrole;
  • - sredstva za neutralizaciju testnih programa;
  • - razne vrste pogrešaka koje je neprijatelj namjerno unio u softver objekt.

Univerzalnost, tajnost, viševarijantni oblici programske i hardverske implementacije, radikalan učinak, dovoljan izbor vremena i mjesta primjene, te konačno, ekonomičnost čine informacijsko oružje iznimno opasnim: lako se maskira kao sredstvo zaštite, npr. intelektualno vlasništvo; čak omogućuje i anonimno vođenje ofenzivnih operacija, bez objave rata.

Normalan život društvenog organizma u potpunosti je određen stupnjem razvoja, kvalitetom funkcioniranja i sigurnošću. informacijsko okruženje. Proizvodnja i upravljanje, obrana i veze, promet i energetika, financije, znanost i obrazovanje, masovni mediji - sve ovisi o intenzitetu razmjene informacija, potpunosti, pravovremenosti i pouzdanosti informacija. Upravo je informacijska infrastruktura društva meta informacijskog oružja. Ali prije svega, novo oružje je usmjereno na oružane snage, poduzeća obrambenog kompleksa, strukture odgovorne za vanjsku i unutarnju sigurnost zemlje. Visoki stupanj centralizacije struktura državne uprave ruskog gospodarstva može dovesti do katastrofalnih posljedica kao rezultat informacijske agresije. Brzina poboljšanja informacijskog oružja (kao, uostalom, i bilo koje vrste napadačkog oružja) premašuje stopu razvoja obrambenih tehnologija. Stoga se zadatak neutralizacije informacijskog oružja, odbijanja prijetnje od njegove uporabe treba smatrati jednim od prioritetnih zadataka u osiguravanju nacionalne sigurnosti zemlje.

Izvješće Zajedničke sigurnosne komisije, osnovane naredbom ministra obrane i direktora CIA-e u Sjedinjenim Državama u lipnju 1993. i završile svoj rad u veljači 1994., kaže: “...Već je poznato da su podatkovne mreže pretvarajući se u bojno polje budućnosti. Informacijsko oružje, čiju strategiju i taktiku tek treba pažljivo razviti, koristit će se "elektroničkim brzinama" u obrani i napadu. Informacijska tehnologija osigurat će rješavanje geopolitičkih kriza bez ijednog ispaljenog metka. Naša politika nacionalne sigurnosti i postupci za njezinu provedbu trebali bi biti usmjereni na zaštitu naše sposobnosti vođenja informacijskih ratova i stvaranje svih potrebnih uvjeta za zabranu državama koje se protive Sjedinjenim Državama da vode takve ratove ... ".

Uništenje određenih tipova svijesti podrazumijeva uništenje i reorganizaciju zajednica koje čine ovaj tip svijesti.

Postoji pet glavnih načina poraza i uništenja svijesti u savjesnom ratu:

  • 1. Oštećenje neuro-cerebralnog supstrata, koje smanjuje razinu funkcioniranja svijesti, može nastati na temelju djelovanja kemikalija, dugotrajnog trovanja zraka, hrane, usmjerenog izlaganja zračenju;
  • 2. Snižavanje razine organiziranosti informacijsko-komunikacijske okoline na temelju njezine dezintegracije i primitivizacije u kojoj funkcionira i "živi" svijest;
  • 3. Okultni utjecaj na organizaciju svijesti temeljen na usmjerenom prijenosu misaonih oblika subjektu poraza;
  • 4. Posebna organizacija i distribucija kroz komunikacijske kanale slika i tekstova koji uništavaju rad svijesti (može se uvjetno označiti kao psihotropno oružje);
  • 5. Uništavanje metoda i oblika osobne identifikacije u odnosu na fiksne zajednice, što dovodi do promjene oblika samoodređenja i do depersonalizacije.

Prije svega, ovu vrstu utjecaja na mijenjanje i transformaciju tipova slika-identifikacija (duboka identifikacija s goy ili drugom pozicijom predstavljenom na specifičan način) i autentifikacija (osjećaj osobne autentičnosti) provode mediji, a prije svega televizija. Upravo na tom području se danas odvijaju sve glavne akcije uništenja rusko-ruske postsovjetske svijesti.

Konačni cilj korištenja savjesnog oružja ega jest istjerati ljude iz ustaljenih oblika zajednica. Uništavanje naroda i njegovo pretvaranje u populaciju događa se iz razloga što se nitko ne želi povezivati ​​i vezati za polietnos kojem je prije pripadao. Rušenje ustaljenih slika-identifikacija ima za cilj razbijanje mehanizama uključivanja čovjeka u prirodno nastale i postojeće zajednice i zamjenu tih evolucijski-prirodno stvorenih zajednica jednom potpuno umjetnom - zajednicom gledatelja oko televizora. Nije važno kako se čovjek odnosi prema onome što vidi i čuje s TV ekrana, važno je da bude stalni gledatelj, jer se u tom slučaju na njega može usmjeravati i na njega stabilno utjecati. Ali u uvjetima formalnog svijeta i takozvanih lokalnih ratova, savjesni rat je vrlo učinkovit.


Uvod 3

1. Pojam informacijske sigurnosne prijetnje 4

2. Izvori prijetnji informacijskoj sigurnosti Ruske Federacije 9

3. Metode i sredstva zaštite informacija 11

4. Primjeri prijetnji informacijskoj sigurnosti 14

Zaključak 19

Popis korištenih izvora 20

Uvod

Posljednjih godina, Računalne tehnologije duboko usađen u naše živote. Ljudima u naše vrijeme prilično je teško zamisliti kako su prije radili bez računala, toliko su navikli na njih. S dostupnošću računala, ljudi su također počeli aktivno koristiti usluge interneta - e-mail, World Wide Web, internet bankarstvo. Sada svako jutro prosječne osobe počinje standardnim pregledavanjem news feeda, provjerom sadržaja osobne pošte, posjećivanjem raznih popularnih društvenih mreža, kupnjom u online trgovinama, plaćanjem razne usluge itd. Internet je polako ali sigurno postao stalni pomoćnik u našim svakodnevnim poslovima.

Internet olakšava komunikaciju i ruši jezične barijere, sada čak i ako vaš prijatelj živi tisuću kilometara od vas u drugom gradu ili čak u drugoj državi, možete komunicirati s njim, ako želite, barem cijeli dan.

No uz sve prednosti interneta, on vreba i mnogo opasnosti. Prije svega, to su prijetnje osobnoj i državnoj sigurnosti. Internet je slobodan prostor na kojem se lako mogu ukrasti osobni podaci, podaci o bankovnim karticama, na webu se vode informacijski ratovi, generiraju informacijski sukobi.

Stoga je prijetnja informacijskoj sigurnosti jedan od najvažnijih problema suvremenog ljudskog života, a moramo znati odakle dolazi i kako se možemo zaštititi.

1. Pojam informacijske sigurnosne prijetnje

Život suvremenog društva nezamisliv je bez suvremenih informacijskih tehnologija. Računala služe bankarskim sustavima, kontroliraju rad nuklearnih reaktora, distribuiraju energiju, nadziru vozni red vlakova, upravljaju zrakoplovima, svemirskim letjelicama. Računalne mreže i telekomunikacije predodređuju pouzdanost i kapacitet obrambenog i sigurnosnog sustava zemlje. Računala omogućuju pohranjivanje informacija, njihovu obradu i pružanje potrošačima, čime se implementira informacijska tehnologija.

No, upravo visok stupanj automatizacije stvara rizik smanjenja sigurnosti (osobne, informacijske, državne itd.). Dostupnost i raširena uporaba informacijskih tehnologija i računala čini ih izuzetno osjetljivima na destruktivne utjecaje. Mnogo je primjera za to.

Pod, ispod prijetnja informacijskoj sigurnosti označava radnju ili događaj koji može dovesti do uništenja, iskrivljavanja ili neovlaštenog korištenja informacijskih izvora, uključujući pohranjene, prenesene i obrađene informacije, kao i softver i hardver.

Glavne vrste prijetnji sigurnosti informacijskih tehnologija i informacija (prijetnje interesima subjekata informacijskih odnosa) su:

  • elementarne nepogode i nesreće (poplava, uragan, potres, požar itd.);
  • kvarovi i kvarovi opreme (tehničkih sredstava) AITU;
  • posljedice pogrešaka u dizajnu i razvoju komponenti AITU (hardver, tehnologija obrade informacija, programi, strukture podataka itd.);
  • greške u radu (korisnika, operatera i drugog osoblja);
  • namjerne radnje prekršitelja i uljeza (uvrijeđene osobe iz reda osoblja, kriminalci, špijuni, saboteri itd.).

Prijetnje sigurnosti mogu se klasificirati prema različitim kriterijima.

Kao rezultat djelovanja: 1) opasnost od curenja; 2) prijetnja izmjene; 3) opasnost od gubitka.

Kršenjem svojstava informacije: a) prijetnja povrede povjerljivosti obrađenih podataka; b) prijetnja narušavanja cjelovitosti obrađenih informacija; c) prijetnja poremećaja sustava (denial of service), odnosno prijetnja dostupnosti.

Po prirodi nastanka: 1) prirodni; 2) umjetni.

Prirodne prijetnje prijetnje su uzrokovane utjecajem na računalni sustav i njegove elemente objektivnih fizičkih procesa ili prirodnih katastrofa.

Prijetnje koje je stvorio čovjek prijetnje su računalnom sustavu uzrokovane ljudskim aktivnostima. Među njima, na temelju motivacije djelovanja, možemo razlikovati:

a) nenamjerno(nenamjerne, slučajne) prijetnje uzrokovane pogreškama u dizajnu računalnog sustava i njegovih elemenata, pogreškama u softveru, pogreškama u postupanju osoblja itd.;

b) namjerno(namjerne) prijetnje povezane sa sebičnim težnjama ljudi (uljeza). Izvori prijetnji u odnosu na informacijsku tehnologiju mogu biti vanjski i unutarnji (komponente samog računalnog sustava – njegov hardver, programi, osoblje).

Glavne nenamjerne umjetne prijetnje (radnje koje ljudi izvode slučajno, zbog neznanja, nepažnje ili nemara, iz znatiželje, ali bez zle namjere):

  1. nenamjerne radnje koje dovode do djelomičnog ili potpunog kvara sustava ili uništenja hardvera, softvera, informacijskih resursa sustava (nenamjerno oštećenje opreme, brisanje, izobličenje datoteka iz važna informacija ili programi, uključujući sistemske itd.);
  2. nezakonito uključivanje opreme ili promjena načina rada uređaja i programa;
  3. nenamjerno oštećenje medija za pohranjivanje;
  4. pokretanje tehnoloških programa koji, ako se koriste nestručno, mogu uzrokovati gubitak performansi sustava (zamrzavanja ili petlje) ili nepovratne promjene u sustavu (formatiranje ili restrukturiranje medija za pohranu, brisanje podataka, itd.);
  5. protuzakonito uvođenje i korištenje nesnimljenih programa (gaming, obrazovnih, tehnoloških i dr., koji prekršitelju nisu nužni za obavljanje službene dužnosti) s naknadnim neopravdanim trošenjem resursa (opterećenje procesora, oduzimanje RAM-a i memorije na vanjskim medijima);
  6. infekcija računala virusima;
  7. neoprezno postupanje koje dovodi do otkrivanja povjerljivih podataka ili do njihovog objavljivanja;
  8. otkrivanje, prijenos ili gubitak atributa kontrole pristupa (lozinke, ključevi za šifriranje, identifikacijske kartice, propusnice itd.).
  9. projektiranje arhitekture sustava, tehnologije obrade podataka, razvoj aplikacijski programi sa sposobnostima koje predstavljaju prijetnju performansama sustava i sigurnosti informacija;
  10. ignoriranje organizacijskih ograničenja (utvrđenih pravila) rangom u sustavu;
  11. prijava u sustav zaobilazeći sredstva zaštite (učitavanje vanjskog operativnog sustava s prijenosnog magnetskog medija, itd.);
  12. nestručno korištenje, podešavanje ili nezakonito onemogućavanje sigurnosnih mjera od strane sigurnosnog osoblja;
  13. prosljeđivanje podataka na krivu adresu pretplatnika (uređaja);
  14. unos pogrešnih podataka;
  15. nenamjerno oštećenje komunikacijskih kanala. c.124]

Glavne namjerne prijetnje koje je stvorio čovjek karakteriziraju moguće načine namjerno ometanje rada, onesposobljavanje sustava, prodor u sustav i neovlašteni pristup informacijama:

  1. fizičko uništenje sustava (eksplozijom, paljenjem i sl.) ili onesposobljavanje svih ili pojedinih najvažnijih komponenti računalnog sustava (uređaja, nositelja važnih sistemskih informacija, osoblja i sl.);
  2. gašenje ili onesposobljavanje podsustava za osiguranje funkcioniranja računalnih sustava (napajanje, hlađenje i ventilacija, komunikacijske linije i dr.);
  3. radnje za ometanje funkcioniranja sustava (promjena načina rada uređaja ili programa, štrajk, sabotaža osoblja, postavljanje snažnih aktivnih radijskih smetnji na radnim frekvencijama uređaja sustava itd.);
  4. uvođenje agenata u broj osoblja sustava (uključujući, eventualno, u administrativnu skupinu odgovornu za sigurnost);
  5. vrbovanje (podmićivanjem, ucjenom i sl.) osoblja ili pojedinačnih korisnika s određenim ovlastima;
  6. korištenje uređaja za prisluškivanje, daljinsko fotografiranje i video snimanje i sl.;
  7. presretanje lažnih elektromagnetskih, akustičnih i drugih zračenja uređaja i komunikacijskih vodova, kao i usmjeravanje aktivnog zračenja na pomoćna tehnička sredstva koja ne sudjeluju izravno u obradi informacija ( telefonske linije, mreže napajanja, grijanja itd.);
  8. presretanje podataka koji se prenose komunikacijskim kanalima i njihova analiza u cilju utvrđivanja protokola razmjene, pravila za ulazak u komunikaciju i autorizacije korisnika te naknadni pokušaji imitiranja istih u cilju prodora u sustav;
  9. krađa nositelja informacija (diskova, flash traka, memorijskih čipova, uređaja za pohranu i osobnih računala);
  10. neovlašteno kopiranje medija informacija;
  11. krađa proizvodnog otpada (ispisi, zapisi, povučeni mediji za pohranjivanje itd.);
  12. čitanje ostalih informacija iz RAM-a i s vanjskih uređaja za pohranu podataka;
  13. čitanje informacija iz područja RAM-a koje koristi operativni sustav (uključujući zaštitni podsustav) ili drugi korisnici u asinkronom načinu rada, koristeći nedostatke multitaskinga operativni sustavi i sustavi za programiranje;
  14. protuzakonito dobivanje lozinki i drugih rekvizita kontrole pristupa (prikriveno, nepažnjom korisnika, odabirom, oponašanjem sučelja sustava i dr.) s naknadnim maskiranjem u registriranog korisnika („maskarada“);
  15. neovlašteno korištenje korisničkih terminala koji imaju jedinstvene fizičke karakteristike, kao što su broj radne stanice u mreži, fizička adresa, adresa u komunikacijskom sustavu, hardverska kodna jedinica i sl.;
  16. otvaranje šifri kriptozaštite informacija;
  17. uvođenje hardverskih posebnih privitaka, programa "bookmarks" i "virusa" ("trojanski konji" i "bugovi"), tj. takvih odjeljaka programa koji nisu potrebni za provedbu deklariranih funkcija, ali vam omogućuju prevladavanje sustav zaštite, tajno i nezakonito pristupati resursima sustava radi registracije i prijenosa kritičnih informacija ili ometanja funkcioniranja sustava;
  18. nezakonito spajanje na komunikacijske linije u svrhu rada "između redaka", korištenjem pauza u radnjama legitimnog korisnika u njegovo ime, praćeno uvođenjem lažnih poruka ili modificiranjem prenesenih poruka;
  19. ilegalno spajanje na komunikacijske linije s ciljem izravne zamjene legitimnog korisnika fizičkim isključivanjem nakon prijave i uspješne autentifikacije, nakon čega slijedi unošenje dezinformacija i nametanje lažnih poruka. c.71]

Treba napomenuti da najčešće, za postizanje cilja, napadač ne koristi jednu metodu, već neku njihovu kombinaciju od gore navedenih.

2. Izvori prijetnji informacijskoj sigurnosti Ruske Federacije

Izvori prijetnji informacijska sigurnost Ruske Federacije podijeljena je na vanjsku i unutarnju.

Do vanjski izvori odnositi se:

  • aktivnosti stranih političkih, gospodarskih, vojnih, obavještajnih i informacijskih struktura usmjerene protiv interesa Ruske Federacije u informacijskoj sferi;
  • želja niza zemalja da dominiraju i ugrožavaju interese Rusije u globalnom informacijskom prostoru, da je istisnu s vanjskog i unutarnjeg tržišta informacija;
  • zaoštravanje međunarodnog natjecanja za posjedovanje informacijskih tehnologija i resursa;
  • djelovanje međunarodnih terorističkih organizacija;
  • povećanje tehnološkog jaza između vodećih svjetskih sila i izgradnja njihovih sposobnosti za suzbijanje stvaranja konkurentnih ruskih informacijskih tehnologija;
  • djelatnosti svemirskih, zračnih, pomorskih i zemaljskih tehničkih i drugih sredstava (vrsta) izviđanja stranih država;
  • razvoj koncepata informacijskih ratova od strane niza država, koji predviđaju stvaranje sredstava opasnog utjecaja na informacijske sfere drugih zemalja svijeta, poremećaj normalnog funkcioniranja informacijskih i telekomunikacijskih sustava, sigurnost informacijskih resursa, te dobivanje neovlaštenog pristupa istima. 7, str.15]

Do interni izvori odnositi se:

  • kritično stanje domaće industrije;
  • nepovoljna kriminogena situacija, praćena trendovima spajanja državnih i kriminalnih struktura u informacijskoj sferi, dobivanje pristupa povjerljivim informacijama od strane kriminalnih struktura, jačanje utjecaja organiziranog kriminala na život društva, smanjenje stupnja zaštite legitimnih interesa građana, društva i države u informacijskoj sferi;
  • nedovoljna koordinacija aktivnosti saveznih državnih tijela, državnih tijela konstitutivnih subjekata Ruske Federacije u oblikovanju i provedbi jedinstvene državne politike u području osiguranja informacijske sigurnosti Ruske Federacije;
  • nedovoljna razvijenost regulatornog pravnog okvira koji regulira odnose u informacijskoj sferi, kao i nedovoljna praksa provedbe zakona;
  • nerazvijenost institucija civilnog društva i nedovoljna državna kontrola razvoja informacijskog tržišta u Rusiji;
  • nedovoljno financiranje mjera za osiguranje informacijske sigurnosti Ruske Federacije;
  • nedovoljna ekonomska moć države;
  • smanjenje učinkovitosti sustava obrazovanja i odgoja, nedovoljan broj kvalificiranih kadrova u području informacijske sigurnosti;
  • nedovoljna aktivnost saveznih državnih tijela, državnih tijela konstitutivnih subjekata Ruske Federacije u informiranju javnosti o svojim aktivnostima, u obrazloženju donesenih odluka, u formiranju otvorenih državnih resursa i razvoju sustava za pristup građanima;
  • zaostaje za Rusijom od vodećih zemalja svijeta po stupnju informatizacije saveznih državnih tijela, državnih tijela konstitutivnih entiteta Ruske Federacije i lokalnih samouprava, kreditno-financijskog sektora, industrije, poljoprivrede, obrazovanja, zdravstva, uslužni sektor i život građana.9, str.119 ]

3. Metode i sredstva zaštite informacija

Problem stvaranja sustava informacijske sigurnosti uključuje dva komplementarna zadatka:

1) razvoj sustava informacijske sigurnosti (njegova sinteza);

2) evaluacija razvijenog sustava informacijske sigurnosti.

Drugi zadatak rješava se analizom njegovih tehničkih karakteristika kako bi se utvrdilo zadovoljava li sustav zaštite informacija skup zahtjeva za te sustave. Takav zadatak trenutno se rješava gotovo isključivo stručnim putem kroz certificiranje alata informacijske sigurnosti i certificiranje sustava informacijske sigurnosti u procesu njegove implementacije.

Razmotrite glavni sadržaj suvremenih metoda zaštite informacija, koje čine temelj zaštitnih mehanizama.

Prepreke— metode fizičkog blokiranja puta uljeza do zaštićenih informacija (do opreme, medija za pohranu itd.).

Kontrola pristupa- način zaštite informacija reguliranjem korištenja svih resursa računalnog informacijskog sustava (elemenata baza podataka, softvera i hardvera). Kontrola pristupa uključuje sljedeće sigurnosne značajke:

  • identifikaciju korisnika, osoblja i resursa sustava (dodjela osobnog identifikatora svakom objektu);
  • identifikaciju (autentifikaciju) objekta ili subjekta identifikatorom koji im je predstavljen;
  • provjera ovlasti (provjera usklađenosti dana u tjednu, doba dana, traženih sredstava i procedura s utvrđenim propisima);
  • dopuštenje i stvaranje uvjeta rada u okviru utvrđenih propisa;
  • registracija (zapisivanje) poziva zaštićenim resursima;
  • registracija (signalizacija, gašenje, odgoda rada, odbijanje zahtjeva) u slučaju pokušaja neovlaštenih radnji.

Prerušavanje- metoda zaštite informacija njihovim kriptografskim zatvaranjem. Ova metoda se naširoko koristi u inozemstvu iu obradi i pohranjivanju informacija, uključujući i diskete. Prilikom prijenosa informacija komunikacijskim kanalima na velike udaljenosti ovu metodu je jedini pouzdan.

Regulacija- način zaštite podataka koji stvara takve uvjete za automatiziranu obradu, pohranu i prijenos zaštićenih podataka, u kojima bi mogućnost neovlaštenog pristupa istima bila svedena na minimum.

Prinuda- način zaštite u kojem su korisnici i osoblje sustava prisiljeni pridržavati se pravila obrade, prijenosa i korištenja zaštićenih informacija pod prijetnjom materijalne, administrativne ili kaznene odgovornosti.

Motivacija- način zaštite koji potiče korisnika i osoblje sustava da ne krše uspostavljeni poredak poštivanjem utvrđenih moralnih i etičkih standarda (i propisanih i nepisanih).

Razmatrani načini osiguranja sigurnosti provode se u praksi korištenjem različitih sredstava zaštite, kao što su tehnička, programska, organizacijska, zakonodavna, moralna i etička. K. glavni zaštitna oprema, koji se koriste za stvaranje sigurnosnog mehanizma uključuju sljedeće:

Tehnička sredstva implementiran u obliku električnih, elektromehaničkih i elektroničkih uređaja. Cjelokupni skup tehničkih sredstava dijeli se na hardverska i fizička.

Pod, ispod hardver Uobičajeno je razumjeti opremu ili uređaje koji surađuju sa sličnom opremom putem standardnog sučelja. Na primjer, sustav identifikacije i razlikovanja pristupa informacijama (pomoću lozinki, kodova za snimanje i drugih podataka na raznim karticama).

Fizička sredstva implementirani kao autonomni uređaji i sustavi. Na primjer, brave na vratima gdje se nalazi oprema, rešetke na prozorima, izvori neprekidni izvor napajanja, elektromehanička sigurnosna alarmna oprema.

Softver su softver posebno dizajniran za obavljanje funkcija informacijske sigurnosti. U ovu skupinu alata spadaju: mehanizam šifriranja (kriptografija je poseban algoritam koji se pokreće jedinstvenim brojem ili nizom bitova, obično se naziva ključ šifriranja; tada se šifrirani tekst prenosi komunikacijskim kanalima, a primatelj ima svoj ključ za dešifriranje informacija), mehanizam digitalnog potpisa, mehanizmi kontrole pristupa, mehanizmi integriteta podataka, mehanizmi zakazivanja, mehanizmi kontrole usmjeravanja, mehanizmi arbitraže, antivirusni programi, programi za arhiviranje (npr. zip , rar, arj itd.), zaštita prilikom unosa i izlaza informacija itd.

Organizacijska sredstva zaštita su organizacijske, tehničke i organizacijsko-pravne mjere koje se provode u procesu stvaranja i rada računalne tehnike, telekomunikacijske opreme radi osiguranja zaštite informacija. Organizacijske mjere obuhvaćaju sve strukturne elemente opreme u svim fazama njihovog životnog ciklusa (izgradnja prostora, projektiranje računalnog informacijskog sustava za bankarstvo, instalacija i puštanje u rad opreme, korištenje, rad).

Moralno-etička sredstva zaštite se provode u obliku svih vrsta normi koje su se razvile tradicionalno ili su nastale širenjem računalne tehnologije i sredstava komunikacije u društvu. Ove norme uglavnom nisu obvezne kao zakonodavne mjere, ali njihovo nepoštivanje obično dovodi do gubitka autoriteta i ugleda osobe. Najilustrativniji primjer takvih normi je Kodeks profesionalnog ponašanja za članove Američkog udruženja korisnika računala.

Zakonodavna sredstva zaštitu određuju zakonodavni akti zemlje koji uređuju pravila za korištenje, obradu i prijenos informacija s ograničenim pristupom i utvrđuju odgovornost za kršenje tih pravila.

Sva razmatrana sredstva zaštite podijeljena su na formalna (obavljaju zaštitne funkcije strogo prema unaprijed određenom postupku bez izravnog sudjelovanja osobe) i neformalna (određena svrhovitom ljudskom aktivnošću ili reguliraju tu aktivnost).

4. Primjeri prijetnji informacijskoj sigurnosti

Prema studiji Kaspersky Laba iz 2015. godine, 36% ruskih korisnika barem je jednom doživjelo hakiranje računa, uslijed čega su im ukradeni osobni podaci ili je profil korišten za distribuciju zlonamjernog softvera.

Najčešće su napadači zainteresirani za pristup računu na društvenoj mreži i e-pošta(14%) i lozinku za internet bankarstvo (5%).

53% ispitanika primilo je phishing poruke kao rezultat hakiranja ili je došlo do sumnjivih stranica, čija je svrha bila izvući vjerodajnice s njih. Podaci pohranjeni na profilu u potpunosti su uništeni kod svake pete žrtve, au 14% slučajeva osobni podaci korišteni su u kriminalne svrhe, primjerice za provođenje neovlaštenih transakcija.

Od radnji kibernetičkih kriminalaca ne trpe samo korisnici čije su vjerodajnice ukradene, već i njihovi prijatelji i rodbina. Tako je više od polovice žrtava hakiranja računa otkrilo da je netko slao poruke u njihovo ime, a gotovo svaka četvrta - da su njihovi prijatelji kliknuli na zlonamjernu poveznicu koju su dobili od njih.

Unatoč tome, samo 28% korisnika stvara jake lozinke za svoje račune, a samo 25% bira sigurne načine njihovo skladištenje.

Za godinu od lipnja 2014. do lipnja 2015. internetski kriminalci ukrali su 2,6 milijardi rubalja putem sustava internetskog bankarstva u Runetu, slijedi iz izvješća Group-IB-a na konferenciji "Trendovi u razvoju zločina u području visokih tehnologija-2015". Za isto razdoblje prošle godine iznos je bio nekoliko puta veći - 9,8 milijardi rubalja. “Bilježimo smanjenje štete s povećanjem broja napada”, rekao je Dmitrij Volkov, voditelj kibernetičke obavještajne službe Bot-Trek Intelligence.

Najveću štetu pretrpjele su pravne osobe koje su djelovanjem kibernetičkih kriminalaca izgubile 1,9 milijardi rubalja. Svaki dan 16 tvrtki postane žrtva cyber napada, izgubivši u prosjeku 480 tisuća rubalja. U isto vrijeme, hakeri su naučili zaobići tradicionalna sredstva zaštite: ni tokeni ni dodatna provjera autentičnosti SMS-a ne mogu vas spasiti od "autoloada" - trojanaca koji vam omogućuju prijenos novca s računa zamjenom podataka. Prilikom potvrde plaćanja klijent zaražen ovim trojancem vidi točne podatke primatelja, iako u stvarnosti novac ide na račun napadača.

Kao rezultat ciljanih napada, same ruske banke izgubile su 638 milijuna rubalja tijekom izvještajnog razdoblja. Čak i pojedinačni napadi na klijente velikih banaka donose velike prihode. Sve je veći interes zlonamjernika kako za sustave trgovanja tako i za brokerske sustave. Tako je u veljači 2015. prvi u Rusiji uspješan napad na burzovnom posredniku, koji je trajao samo 14 minuta i doveo do štete od oko 300 milijuna rubalja.

Gotovo 100 milijuna rubalja. ukraden iz pojedinaca, i 61 milijun rubalja - uz pomoć trojanaca izoštrenih pod Android platforma. Ranjivost Androida privlači sve više i više napadača, prema izvješću: pojavilo se deset novih kriminalnih skupina koje rade s Android Trojancima, a broj incidenata se utrostručio. Svaki dan 70 korisnika Android mobilnog bankarstva postane žrtva cyber kriminalaca.

Prema Group-IB-u, razvoj ekosustava koji služi počinjenju kibernetičkog kriminala se nastavlja. Usluge isplate ukradenog novca donijele su napadačima 1,92 milijarde rubalja. Promet stranica koje trguju podacima o bankovnim karticama, prijavama i lozinkama raste različitim sustavima: prihod sedam takvih trgovina premašio je 155 milijuna rubalja.

Prema predviđanjima, sljedeće godine programeri zlonamjernog softvera u potpunosti će se usredotočiti na mobilne platforme, broj incidenata i količina krađa od pojedinaca će se povećati zbog presretanja kartičnih podataka, prijava i lozinki za internet bankarstvo na Android uređajima. Osim toga, tvrtke će se suočiti s više veliki iznos incidenti s programima koji šifriraju podatke radi naknadnog iznuđivanja novca za njihovo dešifriranje (crypto lockers). Također će rasti i broj krađa podataka o bankovnim karticama putem POS-terminala: pojavljuje se sve više programa za te svrhe, a neki od njih su u javnoj domeni.

Prema studiji tvrtke za informacijsku sigurnost Invincea, tijekom proteklih dana stručnjaci su otkrili 60 slučajeva infekcije sustava Dridex bankarskim zlonamjernim softverom u Francuskoj. Zlonamjerni softver je prerušen u elektronička pošta s priloženom datotekom Microsoftov ured, koji izgleda kao faktura iz popularnog hotela ili trgovine. Zlonamjerni privitak je na francuskom i sadrži heksadecimalni kod.

U 2014. godini gotovo 18 milijuna američkih građana bilo je žrtvama krađe identiteta, s kreditnim karticama i bankovnim računima u većini slučajeva, navodi The Networkworld, pozivajući se na izvješće američkog Ministarstva pravosuđa.

Prema Bireau of Justice Statistics, tijekom prošle godine broj žrtava cyber prijevare povećao se za milijun u usporedbi s 2012. Vrijedno je napomenuti da je izvješće odjela uzelo u obzir ne samo slučajeve kompromitacije osobnih podataka, već i njihovu upotrebu za financijske ili druge koristi. Prema podacima, dva od pet incidenata bila su povezana s nezakonitim manipuliranjem kreditnim karticama, a otprilike isto toliko - s prijevarama s bankovnim računima.

Studija o financijskom utjecaju kibernetičkog kriminala iz 2015. koju je proveo Institut Ponemon (SAD) daje podatke o godišnjim troškovima ublažavanja kibernetičkih napada za tvrtke u SAD-u, Velikoj Britaniji, Japanu, Njemačkoj, Australiji, Brazilu i Rusiji.

Studija je pokazala da američke tvrtke u prosjeku trpe 15 milijuna dolara godišnje od kibernetičkog kriminala, 82% više nego kad je studija počela prije šest godina. Drugim riječima, svake godine troškovi rastu za gotovo 20%.

Za ublažavanje kibernetičkih napada sada je potrebno prosječno 46 dana, što je povećanje od gotovo 30% u šest godina, a tvrtke troše u prosjeku 1,9 milijuna dolara za ublažavanje svakog napada.

Američka studija također je otkrila da mnoge tvrtke ulažu u sigurnosnu analitiku kako bi izbjegle troškove otkrivanja i otklanjanja kibernetičkih napada. Ova se taktika isplati: troškovi odgovora na napade su smanjeni, a to može značajno povećati povrat ulaganja.

Objavljeni su osobni podaci 1,5 milijuna korisnika usluga u oblaku Amazon

Žrtve curenja bili su klijenti organizacija uključenih u zdravstveno osiguranje.

Milijun i pol Amerikanaca postali su žrtve curenja osobnih podataka. Pogreškom su objavljena puna imena, adrese, brojevi telefona, zdravstveno stanje i propisani lijekovi otvorena forma u usluzi oblaka Amazon od strane zdravstvenih osiguravajućih društava koja koriste Systema Software.

Incident je utjecao na Fond za samoosiguranje u Kansasu, CSAC Excess Insurance Authority i bazu podataka okruga Salt Lake u Utahu. Uzrok curenja i točan broj žrtava još uvijek nisu poznati. Objavljeno je ukupno 1 milijun brojeva socijalnog osiguranja, 5 milijuna zapisa o financijskim transakcijama, stotine tisuća ozljeda i 4,7 milijuna bilješki, uključujući one koje se odnose na istrage prijevara.

Zaključak

Na temelju rezultata istraživanja provedenih u ovom radu mogu se izvući sljedeći zaključci:

  • život modernog društva nezamisliv je bez suvremenih informacijskih tehnologija;
  • zauzvrat, visok stupanj automatizacije dovodi do rizika od smanjenja sigurnosti (osobne, informacijske, državne itd.). Dostupnost i široka uporaba informacijskih tehnologija, računala čini ih izuzetno ranjivim na destruktivne utjecaje, a primjera za to ima mnogo;
  • prijetnja informacijskoj sigurnosti je radnja ili događaj koji može dovesti do uništenja, iskrivljavanja ili neovlaštenog korištenja informacijskih izvora, uključujući pohranjene, prenesene i obrađene informacije, kao i softver i hardver;
  • izvori prijetnji informacijskoj sigurnosti Ruske Federacije podijeljeni su na vanjske i unutarnje;
  • kako bi se osigurala zaštita informacija, postoje brojne metode, kao i sredstva za njihovu provedbu;
  • Prema internetskom magazinu Itsec, tijekom 2014. i 2015. godine zabilježena je vrlo visoka razina različitih cyber kriminala.

Navedeni primjeri narušavanja osobne i državne informacijske sigurnosti još jednom dokazuju da postojeće prijetnje nikako ne bi smjele zanemariti kako sami korisnici interneta, tako ni organizacije i poduzeća.

Popis korištenih izvora

  1. Domarev VV Sigurnost informacijskih tehnologija. Sustavni pristup - K .: LLC TID Dia Soft, 2014. - 992 str.
  2. Lapina M.A., Revin A.G., Lapin V.I. Informacijsko pravo. - M.: UNITI-DANA, 2014. - 548 str.
  3. Barmen Scott. Razvoj pravila informacijske sigurnosti. - M.: Williams, 2012. - 208 str.
  4. Galatenko V. A. Standardi informacijske sigurnosti. - M .: Internetsko sveučilište informacijskih tehnologija, 2006. - 264 str.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Zaštita informacija u mreži. - M.: DMK Press, 2014. - 616 str.
  6. Gafner V.V. Informacijska sigurnost: udžbenik. džeparac. - Rostov na Donu: Phoenix, 2010. - 324 str.
  7. Informacijska sigurnost (2. knjiga društveno-političkog projekta "Aktualni problemi socijalne sigurnosti"). // "Oružje i tehnologije", br. 11, 2014. - str.15-21.
  8. Lepekhin A. N. Istraživanje zločina protiv informacijske sigurnosti. - M.: Tesey, 2008. - 176 str.
  9. Lopatin VN Informacijska sigurnost Rusije: Čovjek, društvo, država. - M.: 2010. - 428 str.
  10. Petrenko S. A., Kurbatov V. A. Politike informacijske sigurnosti. — M.: Tvrtka IT, 2014. — 400 str.
  11. Petrenko S. A. Upravljanje informacijskim rizicima. - M.: IT tvrtka; DMK Press, 2004. - 384 str. — ISBN 5-98453-001-5.
  12. Shangin VF Zaštita računalnih informacija. Učinkovite metode i sredstva. M.: DMK Press, 2013. - 544 str.
  13. Shcherbakov A. Yu. Moderna računalna sigurnost. Teorijska osnova. Prak obavijestiti o tome nama.