Zagrożenia bezpieczeństwa informacyjnego Federacji Rosyjskiej. Streszczenie: Zagrożenie bezpieczeństwa informacji. Przykłady zagrożeń bezpieczeństwa informacji

30.10.2021 Aktualności

Należy zauważyć, że choć problemy bezpieczeństwa informacji generowane przez informatyzację mają charakter globalny, dla Rosji nabierają szczególnego znaczenia ze względu na jej sytuację geopolityczną i gospodarczą.

W Doktrynie Bezpieczeństwa Informacyjnego Federacji Rosyjskiej, zatwierdzonej przez Prezydenta Federacji Rosyjskiej dnia 9 września 2000 roku, zagrożenia dla bezpieczeństwa informacyjnego państwa, zgodnie z ich ogólnym zakresem, dzielą się na zagrożenia:

konstytucyjne prawa i wolności człowieka i obywatela w tym zakresie działalność informacyjną;

życie duchowe społeczeństwa;

Bezpieczeństwo informacji

infrastruktura informacyjna;

zasoby informacji.

Zagrożeniami dla konstytucyjnych praw i wolności człowieka i obywatela w zakresie bezpieczeństwa informacji mogą być:

wydawanie przez władze publiczne normatywnych aktów prawnych naruszających konstytucyjne prawa i wolności obywateli w zakresie działalności informacyjnej;

tworzenie monopoli na tworzenie, otrzymywanie i rozpowszechnianie informacji w Federacji Rosyjskiej, w tym na korzystanie z systemów telekomunikacyjnych;

sprzeciw, w tym ze struktur przestępczych, wobec korzystania przez obywateli z konstytucyjnych praw do tajemnicy osobistej i rodzinnej, tajemnicy korespondencji, rozmów telefonicznych i innych wiadomości, a także nieskuteczne stosowanie istniejących ram regulacyjnych w tym zakresie;

irracjonalne, nadmierne ograniczanie dostępu do publiczności niezbędne informacje;

naruszanie konstytucyjnych praw i wolności człowieka i obywatela w obszarze środków masowego przekazu;

nieprzestrzeganie przez organy rządowe, organizacje i obywateli wymogów ustawodawstwa Federacji Rosyjskiej regulujących stosunki w sferze informacyjnej.

Zagrożeniami dla życia duchowego społeczeństwa mogą być:

stosowanie środków oddziaływania na masową świadomość obywateli;

dezorganizacja i niszczenie systemu gromadzenia i konserwacji dóbr kultury, w tym archiwów;

ograniczanie dostępu obywateli do otwartych państwowych zasobów informacyjnych organów rządowych i innych informacji istotnych społecznie;

upadek duchowego, moralnego i twórczego potencjału Rosji;

manipulacja informacją (dezinformacja, ukrywanie lub zniekształcanie informacji).

Zagrożeniami dla infrastruktury informatycznej mogą być:

naruszenie targetowania i terminowości wymiana informacji, nielegalne gromadzenie i wykorzystywanie informacji;

naruszenie technologii przetwarzania informacji;

wprowadzanie do wyrobów sprzętowych i programowych komponentów realizujących funkcje nie przewidziane w dokumentacji tych produktów;

opracowywanie i rozpowszechnianie programów zakłócających normalne funkcjonowanie systemów informatycznych i informacyjno-telekomunikacyjnych, w tym systemów bezpieczeństwa informacji;

zniszczenie, uszkodzenie, zakłócenie elektroniczne lub zniszczenie urządzeń i systemów przetwarzania informacji, telekomunikacyjnych i komunikacyjnych;

kradzież kluczy oprogramowania lub sprzętu oraz funduszy ochrona kryptograficzna Informacja;

przechwytywanie informacji w kanały techniczne, ich wyciek powstały podczas działania technicznych środków przetwarzania i przechowywania, a także podczas przesyłania informacji kanałami komunikacyjnymi;

realizacja urządzenia elektryczne przechwytywanie informacji do technicznych środków przetwarzania, przechowywania i przesyłania informacji za pośrednictwem

kanały komunikacji, a także w pomieszczeniach biurowych organów i organizacji rządowych;

zniszczenie, uszkodzenie, zniszczenie lub kradzież komputera i innych nośników danych;

przechwytywanie, deszyfrowanie i narzucanie fałszywych informacji w sieciach danych, liniach komunikacyjnych i systemach informacji masowej;

wpływ na hasło -systemy kluczy ochrona systemy automatyczne przetwarzanie i przekazywanie informacji;

kupić za granicą Technologie informacyjne, środki informatyzacji, telekomunikacji i komunikacji, które mają krajowe odpowiedniki, które nie są gorsze pod względem właściwości od modeli zagranicznych.

Zagrożeniami dla zasobów informacyjnych mogą być:

działalność kosmicznych, powietrznych, morskich i naziemnych środków rozpoznania technicznego obcych państw;

nieuprawniony dostęp do zasobów informacyjnych i ich nielegalne wykorzystanie;

kradzież zasobów informacyjnych z bibliotek, archiwów, banków i baz danych;

naruszenie ograniczeń prawnych w zakresie rozpowszechniania zasobów informacyjnych.

W swoim orędziu na temat bezpieczeństwa narodowego (13 czerwca 1996 r.) Prezydent Federacji Rosyjskiej w następujący sposób zidentyfikował główne zagrożenia dla Rosji w sferze informacyjnej:

wewnętrzne – kraj pozostaje w tyle za krajami wiodącymi pod względem poziomu i tempa informatyzacji, brak jasno sformułowanej polityki informacyjnej;

zewnętrzne - próby uniemożliwienia Rosji udziału na równych prawach w międzynarodowej wymianie informacji, ingerencja i ukierunkowana penetracja w działalność i rozwój infrastruktury informacyjnej Federacji Rosyjskiej, chęć ograniczenia użycia języka rosyjskiego jako międzynarodowego środka komunikacji i poprzez to zawężenie rosyjskiej przestrzeni informacyjnej.

Te i inne zagrożenia wewnętrzne i zewnętrzne, zgodnie ze sposobami oddziaływania (realizacji), dzielą się na informacyjne, programowe i matematyczne, fizyczne i organizacyjne.

Zagrożenia informacyjne realizowane są poprzez

nieuprawniony dostęp do zasobów informacyjnych i ich kradzież w celu nielegalnego wykorzystania, negatywna manipulacja informacją (dezinformacja, zniekształcenie informacji, zatajenie), naruszenie technologii przetwarzania informacji itp.

Zagrożenia programowe i matematyczne są wdrażane poprzez wstrzykiwanie do sprzętu i systemy oprogramowania komponentów realizujących funkcje nie opisane w dokumentacji tych systemów i zmniejszających efektywność ich funkcjonowania, rozwoju i dystrybucji programów (wirusów, koni trojańskich itp.) zakłócających normalne funkcjonowanie systemów, w tym systemów bezpieczeństwa informacji.

Zagrożenia fizyczne wiążą się z fizycznym oddziaływaniem (zniszczenie, uszkodzenie, kradzież) na systemy informatyczne i ich elementy, przechwyceniem sygnału informacji w kanałach transmisji lub w pomieszczeniach biurowych itp.

Do zagrożeń organizacyjnych zalicza się przede wszystkim słabe ramy prawne zapewniające bezpieczeństwo informacji. Praktycznie nie ma wsparcia prawnego dla bezpieczeństwa informacji na poziomie regionalnym. Wymogi istniejących aktów prawnych (Konstytucja Federacji Rosyjskiej, ustawy Federacji Rosyjskiej „O bezpieczeństwie”, „O tajemnicy państwowej”, „O informacji, informatyzacji i ochronie informacji” itp.) nie zawsze są spełnione. Wady systemu prawnego powodują, że znaczna ilość informacji o ograniczonym dostępie z zakresu finansów – giełdowego, podatkowego, celnego, zagranicznego, mieszkaniowego i innych, w formie specyficznych baz danych, jest dystrybuowana przez różne firmy handlowe.

W przestrzeń informacyjna Z punktu widzenia bezpieczeństwa informacji najbardziej typowe są dwa zagrożenia: 1)

kontrola (ekstrakcja) zasobów informacyjnych państwa, czyli w istocie wywiad informacyjny (szpiegostwo). Przestrzeń informacyjna była i pozostaje sferą działania wielu służb wywiadowczych. Obecnie wywiad informacyjny można wdrożyć na dwa sposoby: nieuprawniona penetracja systemów informatycznych i kontrolnych; legalnie, poprzez aktywny udział firm zagranicznych w tworzeniu struktury informacyjnej Rosji. Oprócz negatywne konsekwencje, związane z tym, że zasoby informacyjne kraju znajdują się pod kontrolą odpowiednich struktur zagranicznych, wyrządzają bezpośrednie szkody gospodarce - krajowa nauka i produkcja pozostają bez własnych rozkazów; 2)

zagrożenie zniszczeniem lub dezorganizacją zasobów informacyjnych elementów struktur rządowych. Przy obecnym poziomie rozwoju technologii informatycznych takie oddziaływania można prowadzić nawet w czasie pokoju. Obarczone są niszczeniem informacji cennych dla państwa, ich wypaczaniem lub wprowadzaniem informacji negatywnych w celu dezorganizacji lub podejmowania błędnych decyzji na odpowiednim szczeblu władzy.

Szczególne miejsce zajmuje bezpieczeństwo sieci komputerowych, które umożliwiają łączenie i udostępnianie dużej ilości zasobów informacyjnych w skali lokalnej i globalnej. Sieć komputerowa stać się jednym z głównych środków przekazu informacji. Jednocześnie ich ogromne możliwości kolidują z problemem zapewnienia bezpieczeństwa informacji. Okoliczność tę należy wziąć pod uwagę przy tworzeniu i rozwijaniu zarówno lokalnych, jak i globalnych sieci komputerowych. I tak, w procesie tworzenia Internetu w Stanach Zjednoczonych, w styczniu 1981 roku powstało Centrum Bezpieczeństwa Komputerowego Departamentu Obrony, które w 1985 roku zostało przekształcone w Narodowe Centrum Bezpieczeństwa Komputerowego i przekazane Agencji Bezpieczeństwa Narodowego.

Analiza powyższych zagrożeń, form i metod ich oddziaływania na obiekty bezpieczeństwa w sferze informacyjnej, a także metod i środków zwalczania tych zagrożeń pozwala stwierdzić, że obecnie w teorii i praktyce bezpieczeństwa informacji wyróżniają się dwa kierunki: już zaczyna się krystalizować, co można określić (choć dość warunkowo) jako bezpieczeństwo informacyjne i psychologiczne oraz ochronę informacji.

Bezpieczeństwo informacyjne i psychologiczne to stan ochrony obywateli, poszczególnych grup i warstw społecznych społeczeństwa, masowych stowarzyszeń ludzi, całej populacji przed negatywnymi informacjami i wpływami psychologicznymi zachodzącymi w przestrzeni informacyjnej (więcej na ten temat zostanie omówione poniżej ).

Ochrona informacji - zapewnienie bezpieczeństwa informacji (przeciwdziałanie zagrożeniom infrastruktury informacyjnej i zasobów informacyjnych).

Obecnie najaktywniej rozwijane są problemy bezpieczeństwa informacji: środki organizacyjne, prawne, techniczne i technologiczne mające na celu zapobieganie i odpieranie zagrożeń dla zasobów i systemów informacyjnych oraz eliminowanie ich konsekwencji. Kształtuje się teoria bezpieczeństwa informacji, tworzone są metody i środki bezpieczeństwa informacji oraz aktywnie wykorzystywane w praktyce, kształceni są specjaliści w wielu specjalnościach i specjalizacjach, takich jak technologie bezpieczeństwa informacji, kompleksowe zapewnianie bezpieczeństwa informacji zautomatyzowanych systemów , bezpieczeństwo i ochrona informacji itp. 11.3.

10. Rozszerzanie obszarów zastosowań technologii informatycznych, będących czynnikiem rozwoju gospodarki i usprawniania funkcjonowania instytucji publicznych i państwowych, rodzi jednocześnie nowe zagrożenia informacyjne.

Możliwości transgranicznego obiegu informacji są coraz częściej wykorzystywane do osiągnięcia celów geopolitycznych, wojskowo-politycznych, terrorystycznych, ekstremistycznych, przestępczych i innych nielegalnych, sprzecznych z prawem międzynarodowym, ze szkodą dla bezpieczeństwo międzynarodowe i stabilność strategiczna.

Jednocześnie praktyka wprowadzania technologii informatycznych bez powiązania ich z zapewnieniem bezpieczeństwa informacji znacznie zwiększa prawdopodobieństwo wystąpienia zagrożeń informacyjnych.

11. Jednym z głównych negatywnych czynników wpływających na stan bezpieczeństwa informacji jest zwiększenie przez szereg obcych krajów możliwości wpływu informacyjnego i technicznego na infrastrukturę informatyczną do celów wojskowych.

Jednocześnie intensyfikuje się działalność organizacji prowadzących wywiad techniczny w stosunku do rosyjskich agencji rządowych, organizacji naukowych i przedsiębiorstw kompleksu wojskowo-przemysłowego.

12. Zakres stosowania przez służby specjalne poszczególnych państw środków informowania i oddziaływania psychologicznego mających na celu destabilizację wewnętrznej sytuacji polityczno-społecznej w różnych regionach świata i prowadzących do podważenia suwerenności i naruszenia integralności terytorialnej państw inne stany się rozwijają. W tę działalność angażują się organizacje religijne, etniczne, broniące praw człowieka i inne, a także poszczególne grupy obywateli, a możliwości technologii informatycznych są szeroko wykorzystywane.

Obserwuje się tendencję do zwiększania się w mediach zagranicznych materiałów zawierających stronniczą ocenę polityki państwa Federacji Rosyjskiej. Rosyjskie media są często narażone na jawną dyskryminację za granicą, a rosyjskim dziennikarzom stwarza się przeszkody w prowadzeniu działalności zawodowej.

Zwiększa się wpływ informacji na ludność Rosji, przede wszystkim na młodych ludzi, w celu podważenia tradycyjnych rosyjskich wartości duchowych i moralnych.

13. Różne organizacje terrorystyczne i ekstremistyczne szeroko wykorzystują mechanizmy oddziaływania informacyjnego na świadomość indywidualną, grupową i publiczną w celu eskalacji napięć międzyetnicznych i społecznych, wzniecania nienawiści lub wrogości etnicznej i religijnej, promowania ideologii ekstremistycznej, a także pozyskiwania nowych zwolenników działalności terrorystycznej . Organizacje takie w nielegalnych celach aktywnie tworzą środki destrukcyjnego wpływu na krytyczne obiekty infrastruktury informatycznej.

14. Zwiększa się skala przestępczości komputerowej, przede wszystkim w sferze kredytowej i finansowej, zwiększa się liczba przestępstw związanych z naruszaniem konstytucyjnych praw i wolności człowieka i obywatela, w tym w zakresie prywatności, tajemnicy osobistej i rodzinnej, podczas przetwarzania danych osobowych z wykorzystaniem technologii informatycznych. Jednocześnie metody, metody i środki popełniania tego typu przestępstw stają się coraz bardziej wyrafinowane.

15. Stan bezpieczeństwa informacyjnego w zakresie obronności narodowej charakteryzuje się wzrostem wykorzystania technologii informatycznych przez poszczególne państwa i organizacje do celów wojskowo-politycznych, w tym do prowadzenia działań sprzecznych z prawem międzynarodowym, mających na celu podważenie suwerenności , stabilność polityczną i społeczną oraz integralność terytorialną Federacji Rosyjskiej i jej sojuszników oraz stanowią zagrożenie dla pokoju międzynarodowego oraz bezpieczeństwa globalnego i regionalnego.

16. Stan bezpieczeństwa informacji w sferze rządowej i samorządowej bezpieczeństwo publiczne charakteryzuje się stałym wzrostem złożoności, rosnącą skalą i rosnącą koordynacją ataki komputerowe na obiektach krytycznej infrastruktury informatycznej, wzmacnianiu działań wywiadowczych obcych państw w stosunku do Federacji Rosyjskiej, a także rosnących zagrożeniach wykorzystania technologii informatycznych w celu naruszenia suwerenności, integralności terytorialnej, stabilności politycznej i społecznej Federacji Rosyjskiej.

17. Stan bezpieczeństwa informacji w sferze gospodarczej charakteryzuje się niedostatecznym poziomem rozwoju konkurencyjnych technologii informatycznych i ich wykorzystania do wytwarzania produktów i świadczenia usług. Poziom zależności krajowego przemysłu od zagranicznych technologii informatycznych pozostaje wysoki w zakresie bazy komponentów elektronicznych, oprogramowania, komputerów i łączności, co uzależnia rozwój społeczno-gospodarczy Federacji Rosyjskiej od interesów geopolitycznych obcych krajów.

18. Stan bezpieczeństwa informacji w nauce, technice i edukacji charakteryzuje się niewystarczającą efektywnością badań naukowych mających na celu tworzenie obiecujących technologii informacyjnych, niski poziom wprowadzenie zmian krajowych i niedostateczna kadra w zakresie bezpieczeństwa informacji, a także niska świadomość obywateli w kwestiach zapewnienia bezpieczeństwa informacji osobowych. Jednocześnie środki zapewniające bezpieczeństwo infrastruktury informacyjnej, w tym jej integralność, dostępność i zrównoważone działanie, z wykorzystaniem krajowych technologii informacyjnych i produktów krajowych, często nie mają kompleksowych ram.

19. Stan bezpieczeństwa informacji w zakresie stabilności strategicznej i równorzędnego partnerstwa strategicznego charakteryzuje się dążeniem poszczególnych państw do wykorzystania przewagi technologicznej do zdominowania przestrzeni informacyjnej.

Obecny podział pomiędzy kraje zasobów niezbędnych do zapewnienia bezpiecznego i stabilnego funkcjonowania Internetu nie pozwala na wspólne, sprawiedliwe zarządzanie oparte na zasadach zaufania.

Brak międzynarodowych norm prawnych regulujących stosunki międzypaństwowe w przestrzeni informacyjnej oraz mechanizmów i procedur ich stosowania, z uwzględnieniem specyfiki technologii informatycznych, utrudnia utworzenie międzynarodowego systemu bezpieczeństwa informacji, którego celem byłoby osiągnięcie strategicznej stabilności i równych szans Partnerstwo strategiczne.

Należy zauważyć, że choć problemy bezpieczeństwa informacji generowane przez informatyzację mają charakter globalny, dla Rosji nabierają szczególnego znaczenia ze względu na jej położenie geopolityczne i gospodarcze.

W Doktrynie Bezpieczeństwa Informacji Federacji Rosyjskiej, zatwierdzonej przez Prezydenta Federacji Rosyjskiej 9 września 2000 r., zagrożenia dla bezpieczeństwa informacyjnego kraju podzielono na zagrożenia według ich ogólnego kierunku:

* konstytucyjne prawa i wolności człowieka i obywatela w zakresie działalności informacyjnej;

* życie duchowe społeczeństwa;

Bezpieczeństwo informacji

* infrastruktura informacyjna;

* zasoby informacji.

Zagrożenia konstytucyjnych praw i wolności człowieka i obywatela w zakresie bezpieczeństwa informacji może być:

* przyjmowanie przez władze publiczne normatywnych aktów prawnych naruszających konstytucyjne prawa i wolności obywateli w zakresie działalności informacyjnej;

* tworzenie monopoli na tworzenie, otrzymywanie i rozpowszechnianie informacji na terenie Federacji Rosyjskiej, w tym z wykorzystaniem systemów telekomunikacyjnych;

* sprzeciw, w tym ze strony struktur przestępczych, wobec korzystania przez obywateli z konstytucyjnych praw do tajemnicy osobistej i rodzinnej, tajemnicy korespondencji, rozmów telefonicznych i innej komunikacji, a także nieefektywne stosowanie istniejących ram prawnych w tym zakresie;

* irracjonalne, nadmierne ograniczanie dostępu do informacji społecznie potrzebnych;

* Naruszanie konstytucyjnych praw i wolności człowieka i obywatela w obszarze środków masowego przekazu;

* nieprzestrzeganie przez władze publiczne, organizacje i obywateli wymogów ustawodawstwa Federacji Rosyjskiej regulujących stosunki w sferze informacyjnej.

Zagrożenia życia duchowego społeczeństwa może być:

* stosowanie środków oddziaływania na masową świadomość obywateli;

* dezorganizacja i niszczenie systemu gromadzenia i konserwacji dóbr kultury, w tym archiwów;

* ograniczanie dostępu obywateli do otwartych państwowych zasobów informacyjnych organów rządowych i innych informacji istotnych społecznie;

* spadek potencjału duchowego, moralnego i twórczego Rosji;

* manipulacja informacją (dezinformacja, ukrywanie lub zniekształcanie informacji).

Zagrożenia infrastruktury informatycznej Może:

* naruszenie ukierunkowania i terminowości wymiany informacji, nielegalne gromadzenie i wykorzystywanie informacji;

* naruszenie technologii przetwarzania informacji;

* wprowadzenie do wyrobów sprzętowych i programowych komponentów realizujących funkcje nie przewidziane w dokumentacji tych produktów;

* opracowywanie i rozpowszechnianie programów zakłócających normalne funkcjonowanie systemów informatycznych i informacyjno-telekomunikacyjnych, w tym systemów bezpieczeństwa informacji;

* niszczenie, uszkodzenie, elektroniczne tłumienie lub niszczenie urządzeń i systemów przetwarzania informacji, telekomunikacji i łączności;

* kradzież kluczy oprogramowania lub sprzętu oraz środków ochrony informacji kryptograficznej;

* przechwytywanie informacji w kanałach technicznych, ich wyciek powstający podczas działania technicznych środków przetwarzania i przechowywania, a także podczas przesyłania informacji kanałami komunikacyjnymi;

* wprowadzenie elektronicznych urządzeń do przechwytywania informacji do technicznych środków przetwarzania, przechowywania i przesyłania informacji kanałami komunikacyjnymi, a także w pomieszczeniach biurowych organów i organizacji rządowych;

* zniszczenie, uszkodzenie, zniszczenie lub kradzież komputera i innych nośników danych;

* przechwytywanie, deszyfrowanie i narzucanie fałszywych informacji w sieciach danych, liniach komunikacyjnych i systemach środków masowego przekazu;

* wpływ na systemy ochrony hasłem zautomatyzowanych systemów przetwarzania i transmisji informacji;

* zakup za granicą technologii informatycznych, technologii informatycznych, telekomunikacji i komunikacji, które mają krajowe odpowiedniki, które nie są gorsze pod względem właściwości od modeli zagranicznych.

Zagrożenia zasobów informacyjnych może być:

* działalność kosmicznego, powietrznego, morskiego i naziemnego sprzętu rozpoznania technicznego obcych państw;

* nieuprawniony dostęp do zasobów informacyjnych i ich nielegalne wykorzystanie;

* kradzież zasobów informacyjnych z bibliotek, archiwów, banków i baz danych;

* naruszenie ograniczeń prawnych dotyczących rozpowszechniania zasobów informacyjnych.

W swoim przemówieniu na temat bezpieczeństwa narodowego (13 czerwca 1996 r.) stwierdził Prezydent Federacji Rosyjskiej główne zagrożenia dla Rosji w sferze informacyjnej w następujący sposób:

* wewnętrzny - opóźnienie kraju w stosunku do krajów wiodących pod względem poziomu i tempa informatyzacji, brak jasno sformułowanej polityki informacyjnej;

* zewnętrzny - próby uniemożliwienia Rosji udziału na równych prawach w międzynarodowej wymianie informacji, ingerencji i ukierunkowanej penetracji w działalność i rozwój infrastruktury informacyjnej Federacji Rosyjskiej, chęć ograniczenia użycia języka rosyjskiego jako międzynarodowego środka komunikacji i poprzez tego zawężenia rosyjskiej przestrzeni informacyjnej.

Te i inne zagrożenia wewnętrzne i zewnętrzne metodami oddziaływania(wdrożenia) dzielą się na informacyjne, programowo-matematyczne, fizyczne i organizacyjne.

Zagrożenia informacyjne realizowane są poprzez nieuprawniony dostęp do zasobów informacyjnych i ich kradzież w celu nielegalnego wykorzystania, negatywną manipulację informacją (dezinformacja, zniekształcanie informacji, jej ukrywanie), naruszenie technologii przetwarzania informacji itp.

Zagrożenia programowe i matematyczne realizowane są poprzez wprowadzanie do systemów sprzętowych i programowych komponentów realizujących funkcje nie opisane w dokumentacji tych systemów i zmniejszających efektywność ich funkcjonowania, rozwój i dystrybucję programów (wirusów, koni trojańskich itp.) zakłócających normalne funkcjonowanie funkcjonowanie systemów, w tym systemów bezpieczeństwa informacji.

Zagrożenia fizyczne związane z fizycznym oddziaływaniem (zniszczenie, uszkodzenie, kradzież) na systemy informatyczne i ich elementy, przechwycenie sygnału informacji w kanałach transmisji lub w pomieszczeniach biurowych itp.

DO zagrożenia organizacyjne Przede wszystkim należy zaliczyć słabe ramy prawne zapewniające bezpieczeństwo informacji. Praktycznie nie ma wsparcia prawnego dla bezpieczeństwa informacji na poziomie regionalnym. Wymogi istniejących aktów prawnych (Konstytucja Federacji Rosyjskiej, ustawy Federacji Rosyjskiej „O bezpieczeństwie”, „O tajemnicy państwowej”, „O informacji, informatyzacji i ochronie informacji” itp.) nie zawsze są spełnione. Wady systemu prawnego powodują, że znaczna ilość informacji o ograniczonym dostępie z zakresu finansów i wymiany, podatków, ceł, gospodarki zagranicznej, mieszkalnictwa i innych w postaci specyficznych baz danych jest dystrybuowana przez różne firmy handlowe.

W przestrzeń informacyjna z punktu widzenia bezpieczeństwa informacji, najbardziej typowy są dwa niebezpieczeństwa:

1) kontrola (ekstrakcja) zasobów informacyjnych państwa, czyli w istocie wywiad informacyjny (szpiegostwo). Przestrzeń informacyjna była i pozostaje sferą działania wielu służb wywiadowczych. Obecnie wywiad informacyjny można wdrożyć na dwa sposoby: nieuprawniona penetracja systemów informatycznych i kontrolnych; legalnie, poprzez aktywny udział firm zagranicznych w tworzeniu struktury informacyjnej Rosji. Jednocześnie, oprócz negatywnych konsekwencji związanych z faktem, że zasoby informacyjne kraju znajdują się pod kontrolą odpowiednich struktur zagranicznych, wyrządzane są bezpośrednie szkody gospodarce - krajowa nauka i produkcja pozostają bez własnych porządków;

2) zagrożenie zniszczeniem lub dezorganizacją zasobów informacyjnych elementów struktur rządowych. Przy obecnym poziomie rozwoju technologii informatycznych takie oddziaływania można prowadzić nawet w czasie pokoju. Obarczone są niszczeniem informacji cennych dla państwa, ich wypaczaniem lub wprowadzaniem informacji negatywnych w celu dezorganizacji lub podejmowania błędnych decyzji na odpowiednim szczeblu władzy.

Zajmuje szczególne miejsce bezpieczeństwo sieci komputerowych, które umożliwiają łączenie i udostępnianie dużej ilości zasobów informacyjnych w skali lokalnej i globalnej. Sieci komputerowe stają się jednym z głównych sposobów przekazywania informacji. Jednocześnie ich ogromne możliwości kolidują z problemem zapewnienia bezpieczeństwa informacji. Okoliczność tę należy wziąć pod uwagę przy tworzeniu i rozwijaniu zarówno lokalnych, jak i globalnych sieci komputerowych. I tak, w procesie tworzenia Internetu w Stanach Zjednoczonych, w styczniu 1981 roku powstało Centrum Bezpieczeństwa Komputerowego Departamentu Obrony, które w 1985 roku zostało przekształcone w Narodowe Centrum Bezpieczeństwa Komputerowego i przekazane Agencji Bezpieczeństwa Narodowego.

Analiza powyższych zagrożeń, form i metod ich oddziaływania na obiekty bezpieczeństwa w sferze informacyjnej, a także metod i środków zwalczania tych zagrożeń pozwala stwierdzić, że obecnie w teorii i praktyce bezpieczeństwa informacji wyróżniają się dwa kierunki: już zaczyna się krystalizować, co można określić (choć dość warunkowo) jako bezpieczeństwo informacyjno-psychologiczne i ochronę informacji.

Bezpieczeństwo informacyjne i psychologiczne - stan ochrony obywateli, poszczególnych grup i warstw społecznych społeczeństwa, masowych stowarzyszeń ludzi, populacji jako całości przed negatywnymi informacjami i wpływami psychologicznymi zachodzącymi w przestrzeni informacyjnej (zostanie to omówione bardziej szczegółowo poniżej).

Ochrona danych - zapewnienie bezpieczeństwa informacji (przeciwdziałanie zagrożeniom infrastruktury informacyjnej i zasobów informacyjnych).

Obecnie najaktywniej rozwijane są problemy bezpieczeństwa informacji: środki organizacyjne, prawne, techniczne i technologiczne mające na celu zapobieganie i odpieranie zagrożeń dla zasobów i systemów informacyjnych oraz eliminowanie ich konsekwencji. Kształtuje się teoria bezpieczeństwa informacji, tworzone są metody i środki bezpieczeństwa informacji oraz aktywnie wykorzystywane w praktyce, kształceni są specjaliści w wielu specjalnościach i specjalizacjach, takich jak technologie bezpieczeństwa informacji, kompleksowe zapewnianie bezpieczeństwa informacji zautomatyzowanych systemów , bezpieczeństwo i ochrona informacji itp.

Źródła zagrożeń bezpieczeństwa informacji RF dzielą się na zewnętrzne i wewnętrzne. Źródła zewnętrzne obejmują:

  • - działalność zagranicznych struktur politycznych, gospodarczych, wojskowych, wywiadowczych i informacyjnych skierowana przeciwko interesom Federacji Rosyjskiej w sferze informacyjnej;
  • - chęć szeregu krajów dominacji i naruszenia interesów Rosji w globalnej przestrzeni informacyjnej, wyparcia jej z zewnętrznych i wewnętrznych rynków informacyjnych;
  • - nasilenie międzynarodowej rywalizacji o posiadanie technologii i zasobów informatycznych;
  • - działalność międzynarodowych organizacji terrorystycznych;
  • - zwiększenie przepaści technologicznej pomiędzy wiodącymi mocarstwami świata i zwiększenie ich zdolności do przeciwdziałania tworzeniu konkurencyjnych rosyjskich technologii informacyjnych;
  • - działalność kosmicznych, powietrznych, morskich i naziemnych środków technicznych i innych (rodzajów) wywiadu obcych państw;
  • - rozwój koncepcji przez szereg państw wojny informacyjne oraz odpowiednią broń, zapewniającą tworzenie środków niebezpiecznego wpływu na sfery informacyjne innych krajów świata, zakłócanie normalnego funkcjonowania systemów informatycznych i telekomunikacyjnych, bezpieczeństwo zasobów informacyjnych oraz uzyskiwanie do nich nieuprawnionego dostępu.

Źródła wewnętrzne obejmują:

  • - krytyczna kondycja przemysł krajowy;
  • - niekorzystna sytuacja przestępcza, której towarzyszą tendencje łączenia struktur państwowych i przestępczych w sferze informacyjnej, uzyskiwanie dostępu struktur przestępczych do informacji poufnych, zwiększanie wpływu przestępczości zorganizowanej na życie społeczeństwa, zmniejszanie stopnia ochrony uzasadnionych interesów obywateli, społeczeństwa i państwa w sferze informacyjnej;
  • - niewystarczająca koordynacja działań organy federalne władze państwowe, władze państwowe podmiotów Federacji Rosyjskiej w sprawie kształtowania i realizacji jednolitej polityki państwa w zakresie zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej;
  • - niewystarczający rozwój ram prawnych regulujących stosunki w sferze informacyjnej, a także niewystarczająca praktyka egzekwowania prawa;
  • - niedorozwój instytucji społeczeństwa obywatelskiego i niewystarczająca kontrola państwa nad rozwojem rynek informacyjny Rosja;
  • - niewystarczające finansowanie środków zapewniających
  • - niewystarczająca siła ekonomiczna państwa;
  • - spadek efektywności systemu oświaty i wychowania, niewystarczająca liczba wykwalifikowanej kadry w zakresie bezpieczeństwa informacji;
  • - niewystarczająca aktywność organów rządu federalnego, organów rządowych podmiotów Federacji Rosyjskiej w informowaniu społeczeństwa o swojej działalności, wyjaśnianiu podjętych decyzji, tworzeniu otwartych zasobów rządowych i rozwoju systemu dostępu do nich dla obywatele;
  • - Rosja pozostaje w tyle za wiodącymi krajami świata pod względem poziomu informatyzacji organów rządu federalnego, organów rządowych podmiotów Federacji Rosyjskiej i samorządów terytorialnych, sfery kredytowej i finansowej, przemysłu, Rolnictwo, edukacja, opieka zdrowotna, usługi i życie codzienne obywateli.

Wraz z przejściem od społeczeństwa przemysłowego do społeczeństwa informacyjnego i odpowiadającym mu rozwojem technologii informatycznych, dużą uwagę zwraca się na najnowsze rodzaje tak zwanej „broni humanitarnej” („nieśmiercionośne rodzaje broni i technologie wojenne”), Należą do nich broń informacyjna, psychotroniczna, ekonomiczna, sumienna i inne. Szczególne miejsce wśród nich zajmuje broń informacyjna i technologie wojny informacyjnej. O ich znaczeniu świadczy fakt, że Stany Zjednoczone już od trzech lat tworzą oddziały informacyjne i produkują jednostki cyberwojowników. Obecnie wytyczne Departamentu Obrony USA szczegółowo opisują, jak przygotować się do wojny informacyjnej. Pod względem skuteczności broń informacyjna jest porównywalna z bronią masowego rażenia. Spektrum działania broni informacyjnej może sięgać od szkody dla zdrowia psychicznego ludzi po wprowadzanie wirusów do sieci komputerowych i niszczenie informacji. Pentagon wykorzystuje superkomputery do symulacji możliwych wojen w XXI wieku przy użyciu metod i technologii „broni nieśmiercionośnej”.

W siłach zbrojnych NATO, zwłaszcza w Stanach Zjednoczonych, dużą uwagę zwraca się na rolę „nieśmiercionośnej broni” i technologii, przede wszystkim broni informacyjnej oraz działań psychologiczno-propagandowych w wojnach XXI wieku, które w istotny sposób zmieniają charakter wykorzystanie sił lądowych, powietrznych i morskich na teatrach działań oraz konfrontacja geopolityczna i cywilizacyjna pomiędzy głównymi ośrodkami rodzącego się świata wielobiegunowego.

Różnica pomiędzy rodzajami i technologiami „broni nieśmiercionośnej” a konwencjonalną bronią wojskową polega na tym, że skupiają się one na wykorzystaniu algorytmów i technologii skupiających podstawową wiedzę mającą na celu pokonanie wroga. Wojna informacyjna w istocie uosabia wojnę cywilizacji o przetrwanie w obliczu stale kurczących się zasobów. Broń informacyjna uderza w ludzką świadomość, niszczy sposoby i formy identyfikacji człowieka w stosunku do ustalonych zbiorowości, przekształca matrycę pamięci jednostki, tworząc osobowość o określonych parametrach (rodzaj świadomości, sztuczne potrzeby, formy samostanowienia) itp.), które odpowiadają wymaganiom agresora, unieszkodliwiają systemy kontroli wrogiego państwa i jego sił zbrojnych.

Praktyka pokazała, że ​​siły zbrojne ponoszą największe straty w wyniku użycia przeciwko nim „niepotężnej” broni informacyjnej, a przede wszystkim w wyniku oddziaływania szkodliwych elementów działających na systemy sterowania i psychikę człowieka. Broń informacyjna i sumienna oddziałuje na obiekty „idealne” (systemy znaków) lub na ich materialne nośniki.

Obecnie globalna ekspansja informacyjno-kulturowa i informacyjno-ideologiczna Zachodu odbywa się za pośrednictwem światowych sieci telekomunikacyjnych (np. Internetu) i środków masowego przekazu. Wiele krajów jest zmuszonych podjąć specjalne środki w celu ochrony swoich współobywateli, ich kultury, tradycji i wartości duchowych przed obcymi wpływ informacji. Istnieje potrzeba ochrony krajowych zasobów informacyjnych i zachowania poufności wymiany informacji na świecie. sieci otwarte, gdyż na tej podstawie konfrontacji politycznej i gospodarczej państw mogą powstać nowe kryzysy w stosunkach międzynarodowych. Dlatego bezpieczeństwo informacji, wojna informacyjna i broń informacyjna znajdują się obecnie w centrum uwagi wszystkich.

Broń informacyjna to:

  • - zniszczenie, zniekształcenie lub kradzież plików informacyjnych;
  • - pokonywanie systemów obronnych;
  • - ograniczenia dostępu legalnych użytkowników;
  • - dezorganizacja pracy środków technicznych, komputerowych

Atakowanie broni informacyjnej można dziś nazwać:

  • - wirusy komputerowe, zdolne do powielania, wprowadzane do programów, przesyłane liniami komunikacyjnymi, sieciami danych, powodujące unieruchomienie systemów sterowania itp.;
  • - bomby logiczne – urządzenia wbudowane w oprogramowanie, które są z wyprzedzeniem wprowadzane do ośrodków informacji i kontroli infrastruktury wojskowej lub cywilnej, tak aby na sygnał lub w ustawić czas wprowadź je w życie;
  • - środki tłumienia wymiany informacji w sieciach telekomunikacyjnych, fałszowania informacji w kanałach kontroli państwowej i wojskowej;
  • - środki neutralizujące programy testowe;
  • - różnego rodzaju błędy celowo wprowadzane przez wroga oprogramowanie obiekt.

Wszechstronność, tajemnica, wielowariantowe formy implementacji oprogramowania i sprzętu, radykalny wpływ, wystarczający wybór czasu i miejsca zastosowania, wreszcie opłacalność sprawiają, że broń informacyjna jest niezwykle niebezpieczna: łatwo można ją zamaskować jako środek ochrony np. własności intelektualnej ; pozwala nawet na prowadzenie działań ofensywnych anonimowo, bez wypowiadania wojny.

Prawidłowe funkcjonowanie organizmu społecznego jest całkowicie zdeterminowane poziomem rozwoju, jakością funkcjonowania i bezpieczeństwem środowisko informacyjne. Produkcja i zarządzanie, obrona i łączność, transport i energia, finanse, nauka i edukacja, media - wszystko zależy od intensywności wymiany informacji, kompletności, aktualności i wiarygodności informacji. Celem broni informacyjnej jest infrastruktura informacyjna społeczeństwa. Przede wszystkim jednak nowa broń skierowana jest do sił zbrojnych, przedsiębiorstw obronnych oraz struktur odpowiedzialnych za bezpieczeństwo zewnętrzne i wewnętrzne kraju. Wysoki stopień centralizacji rządowych struktur zarządzania rosyjską gospodarką może w wyniku agresji informacyjnej mieć katastrofalne skutki. Tempo udoskonalania broni informacyjnej (jak zresztą każdego rodzaju broni szturmowej) przewyższa tempo rozwoju technologii obronnych. Dlatego też zadanie neutralizacji broni informacyjnej, odparcia zagrożenia jej użyciem należy uznać za jedno z zadań priorytetowych w zapewnieniu bezpieczeństwa narodowego państwa.

Raport Wspólnej Komisji Bezpieczeństwa, powołanej zarządzeniem Sekretarza Obrony i dyrektora CIA w Stanach Zjednoczonych w czerwcu 1993 r., a zakończonej w lutym 1994 r., stwierdza: „... Uznano już, że sieci danych są zamieniając się w pole bitwy przyszłości. Broń informacyjna, której strategia i taktyka nie została jeszcze szczegółowo opracowana, będzie używana z „elektroniczną szybkością” w obronie i ataku. Technologia informacyjna zapewni rozwiązanie kryzysów geopolitycznych bez jednego wystrzału. Nasza polityka bezpieczeństwa narodowego i procedury jej realizacji powinny mieć na celu ochronę naszej zdolności do prowadzenia wojen informacyjnych i stworzenie wszelkich niezbędnych warunków do zakazania państwom sprzeciwiającym się Stanom Zjednoczonym prowadzenia takich wojen…”.

Zniszczenie pewnych typów świadomości zakłada zniszczenie i reorganizację tworzących je społeczności ten typświadomość.

Istnieje pięć głównych sposobów pokonania i zniszczenia świadomości w wojnie sumiennej:

  • 1. Uszkodzenie podłoża neuromózgowego, powodujące obniżenie poziomu funkcjonowania świadomości, może nastąpić na skutek działania środków chemicznych, długotrwałego zatrucia powietrza, pożywienia, narażenia na promieniowanie ukierunkowane;
  • 2. Obniżenie poziomu organizacji środowiska informacyjno-komunikacyjnego na zasadzie jego dezintegracji i prymitywizacji, w którym funkcjonuje i „żyje” świadomość;
  • 3. Okultystyczny wpływ na organizację świadomości w oparciu o ukierunkowane przekazywanie myślokształtów podmiotowi porażki;
  • 4. Specjalna organizacja i rozpowszechnianie kanałami komunikacji obrazów i tekstów niszczących pracę świadomości (można to warunkowo określić jako broń psychotropową);
  • 5. Niszczenie metod i form identyfikacji osobowej w stosunku do utrwalonych wspólnot, prowadzące do zmiany form samostanowienia i depersonalizacji.

Przede wszystkim tego typu wpływ na zmianę i transformację rodzajów identyfikacji wizerunkowych (głębokiej identyfikacji z gojem lub inną pozycją przedstawioną w określony sposób) i uwierzytelnień (poczucia osobistej autentyczności) dokonuje się za pośrednictwem mediów, a przede wszystkim wszystko, telewizja. To właśnie na tym obszarze toczą się dziś wszystkie główne działania mające na celu zniszczenie rosyjsko-rosyjskiej świadomości poradzieckiej.

Ostatecznym celem użycia świadomej broni ego jest odsunięcie ludzi od istniejących form społeczności. Zagłada narodu i jego przekształcenie w populację następuje dlatego, że nikt już nie chce się łączyć i odnosić do wieloetnicznej grupy, do której wcześniej należał. Niszczenie utrwalonych identyfikacji wizerunkowych ma na celu zniszczenie mechanizmów włączania człowieka w naturalnie ukształtowane i istniejące wspólnoty i zastąpienie tych ewolucyjnych i naturalnie ukształtowanych wspólnot jedną całkowicie sztuczną – wspólnotą widzów wokół telewizji. Nie ma znaczenia, co dana osoba czuje w związku z tym, co widzi i słyszy na ekranie telewizora, ważne jest, aby był regularnym widzem telewizji, ponieważ w tym przypadku można na nią wpływać w sposób ukierunkowany i trwały. Ale w warunkach formalnego pokoju i tak zwanych wojen lokalnych wojna sumienna jest bardzo skuteczna.


Wprowadzenie 3

1. Pojęcie zagrożenia bezpieczeństwa informacji 4

2. Źródła zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej 9

3. Metody i środki ochrony informacji 11

4. Przykłady zagrożeń bezpieczeństwa informacji 14

Wniosek 19

Wykaz wykorzystanych źródeł 20

Wstęp

W ostatnich latach, Technologie komputerowe stały się ściśle zintegrowane z naszym życiem. W dzisiejszych czasach ludziom trudno sobie wyobrazić, jak radzili sobie bez komputerów, są do nich tak przyzwyczajeni. Wraz z pojawieniem się komputerów ludzie zaczęli aktywnie korzystać z usług internetowych - poczty elektronicznej, sieci WWW i bankowości internetowej. Teraz każdy poranek przeciętnego człowieka zaczyna się od standardowego przeglądania aktualności, sprawdzania zawartości poczty osobistej, odwiedzania różnych popularnych sieci społecznościowych, dokonywania zakupów w sklepach internetowych, dokonywania płatności. różne usługi itp. Internet powoli, ale z pewnością stał się stałym pomocnikiem w naszych codziennych sprawach.

Internet ułatwia komunikację i przełamuje bariery językowe, teraz nawet jeśli Twój przyjaciel mieszka tysiąc kilometrów od Ciebie, w innym mieście lub nawet w innym kraju, możesz z nim porozumieć się, jeśli chcesz, nawet przez kilka dni.

Jednak przy wszystkich zaletach Internetu kryje się w nim także wiele niebezpieczeństw. Przede wszystkim są to zagrożenia bezpieczeństwa osobistego i państwa. Internet to wolna przestrzeń, w której łatwo można wykraść dane osobowe i dane kart bankowych, w Internecie toczą się wojny informacyjne i powstają konflikty informacyjne.

Tym samym zagrożenie bezpieczeństwa informacji jest jednym z najważniejszych problemów współczesnego życia człowieka i trzeba wiedzieć, skąd ono się bierze i jak się chronić.

1. Pojęcie zagrożenia bezpieczeństwa informacji

Życie współczesnego społeczeństwa jest nie do pomyślenia bez nowoczesnych technologii informatycznych. Komputery obsługują systemy bankowe, kontrolują działanie reaktorów jądrowych, dystrybuują energię, monitorują rozkłady jazdy pociągów oraz kontrolują samoloty i statki kosmiczne. Sieci komputerowe i telekomunikacja decydują o niezawodności i wydajności systemów obronności i bezpieczeństwa państwa. Komputery zapewniają przechowywanie, przetwarzanie i dostarczanie informacji konsumentom, wdrażając w ten sposób technologię informacyjną.

Jednak to właśnie wysoki stopień automatyzacji stwarza ryzyko obniżenia bezpieczeństwa (osobistego, informacyjnego, państwowego itp.). Dostępność i powszechna dystrybucja technologii informatycznych i komputerów czyni je niezwykle podatnymi na destrukcyjne wpływy. Istnieje wiele przykładów tego.

Pod zagrożenie dla bezpieczeństwa informacji oznacza działanie lub zdarzenie, które może doprowadzić do zniszczenia, zniekształcenia lub nieuprawnionego wykorzystania zasobów informacyjnych, w tym informacji przechowywanych, przesyłanych i przetwarzanych, a także oprogramowania i sprzętu.

Główne rodzaje zagrożeń bezpieczeństwa technologii informatycznych i informacji (zagrożenia interesów podmiotów stosunków informacyjnych) to:

  • klęski żywiołowe i wypadki (powódź, huragan, trzęsienie ziemi, pożar itp.);
  • awarie i awarie sprzętu (środków technicznych) AITU;
  • konsekwencje błędów w projektowaniu i rozwoju komponentów AITU (sprzęt, technologia przetwarzania informacji, programy, struktury danych itp.);
  • błędy operacyjne (użytkownicy, operatorzy i inny personel);
  • celowe działania sprawców naruszenia i napastników (obrażony personel, przestępcy, szpiedzy, sabotażyści itp.).

Zagrożenia bezpieczeństwa można klasyfikować według różnych kryteriów.

Na podstawie wyników akcji: 1) zagrożenie wyciekiem; 2) zagrożenie modyfikacją; 3) zagrożenie stratą.

Przez naruszenie właściwości informacji: a) zagrożenie naruszeniem poufności przetwarzanych informacji; b) zagrożenie naruszeniem integralności przetwarzanych informacji; c) zagrożenie awarią systemu (odmowa usługi), czyli zagrożenie dostępnością.

Ze względu na charakter występowania: 1) naturalny; 2) sztuczne.

Zagrożenia naturalne— są to zagrożenia spowodowane oddziaływaniem na system komputerowy i jego elementy obiektywnych procesów fizycznych lub zjawisk naturalnych.

Zagrożenia stworzone przez człowieka to zagrożenia dla systemu komputerowego spowodowane działalnością człowieka. Wśród nich, bazując na motywacji do działania, możemy wyróżnić:

A) nieumyślny(niezamierzone, przypadkowe) zagrożenia spowodowane błędami w konstrukcji systemu komputerowego i jego elementów, błędami w oprogramowaniu, błędami w działaniach kadrowych itp.;

B) celowy(zamierzone) zagrożenia związane z egoistycznymi dążeniami ludzi (napastników). Źródła zagrożeń w odniesieniu do technologii informatycznych mogą być zewnętrzne lub wewnętrzne (elementy samego systemu komputerowego – jego sprzęt, programy, personel).

Główne niezamierzone zagrożenia spowodowane przez człowieka (działania podejmowane przez ludzi przypadkowo, z niewiedzy, nieuwagi lub zaniedbania, z ciekawości, ale bez złych zamiarów):

  1. niezamierzone działania prowadzące do częściowej lub całkowitej awarii systemu lub zniszczenia sprzętu, oprogramowania, zasobów informacyjnych systemu (niezamierzone uszkodzenie sprzętu, usunięcie, zniekształcenie plików z ważna informacja lub programy, w tym systemowe itp.);
  2. nielegalne włączanie sprzętu lub zmiana trybów pracy urządzeń i programów;
  3. niezamierzone uszkodzenie nośników danych;
  4. uruchamianie programów technologicznych, które nieumiejętnie użyte mogą spowodować utratę funkcjonalności systemu (zawieszenie lub pętlę) lub nieodwracalne zmiany w systemie (formatowanie lub przebudowa nośników danych, usuwanie danych itp.);
  5. nielegalne wprowadzanie i używanie niezarejestrowanych programów (gier, edukacyjnych, technologicznych itp., które nie są niezbędne sprawcy do wykonywania swoich obowiązków służbowych) z późniejszym nieuzasadnionym wydatkowaniem zasobów (obciążenie procesora, porwanie pamięć o dostępie swobodnym i pamięć na nośnikach zewnętrznych);
  6. infekcja komputera wirusami;
  7. nieostrożne działania prowadzące do ujawnienia informacji poufnych lub upublicznienia ich;
  8. ujawnienie, przekazanie lub utrata atrybutów kontroli dostępu (hasła, klucze szyfrujące, karty identyfikacyjne, przepustki itp.).
  9. projektowanie architektury systemów, technologie przetwarzania danych, rozwój programy użytkowe z możliwościami, które stanowią zagrożenie dla wydajności systemu i bezpieczeństwa informacji;
  10. ignorowanie ograniczeń organizacyjnych (ustalonych zasad) przy rankingu w systemie;
  11. logowanie do systemu z pominięciem zabezpieczeń (ładowanie zewnętrznego systemu operacyjnego z wymiennych nośników magnetycznych itp.);
  12. nieumiejętne użycie, dostosowanie lub niezgodne z prawem wyłączenie środków bezpieczeństwa przez personel ochrony;
  13. wysyłanie danych na błędny adres abonenta (urządzenia);
  14. wprowadzenie błędnych danych;
  15. niezamierzone uszkodzenie kanałów komunikacyjnych. s. 124]

Główne celowe zagrożenia spowodowane przez człowieka charakteryzują się: możliwe sposoby celowe zakłócenie pracy, wyłączenie systemu, przedostanie się do systemu i nieuprawniony dostęp do informacji:

  1. fizyczne zniszczenie systemu (poprzez eksplozję, podpalenie itp.) lub awarię wszystkich lub niektórych najważniejszych elementów systemu komputerowego (urządzeń, nośników ważnych informacji systemowych, personelu itp.);
  2. wyłączenie lub awaria podsystemów zapewniających funkcjonowanie systemów komputerowych (zasilanie, chłodzenie i wentylacja, linie komunikacyjne itp.);
  3. działania dezorganizujące funkcjonowanie systemu (zmiana trybów pracy urządzeń lub programów, strajki, sabotaż personelu, powstawanie silnych aktywnych zakłóceń radiowych na częstotliwościach pracy urządzeń systemu itp.);
  4. wprowadzenie agentów do personelu systemu (w tym ewentualnie do grupy administracyjnej odpowiedzialnej za bezpieczeństwo);
  5. rekrutacja (poprzez przekupstwo, szantaż itp.) personelu lub indywidualnych użytkowników posiadających określone uprawnienia;
  6. korzystanie z urządzeń podsłuchowych, zdalne nagrywanie zdjęć i filmów itp.;
  7. przechwytywanie bocznego promieniowania elektromagnetycznego, akustycznego i innego z urządzeń i linii komunikacyjnych, a także kierowanie promieniowania aktywnego na pomocnicze środki techniczne niezwiązane bezpośrednio z przetwarzaniem informacji ( linie telefoniczne, zasilanie, ogrzewanie itp.);
  8. przechwytywanie danych przesyłanych kanałami komunikacyjnymi i ich analiza w celu ustalenia protokołów wymiany, zasad nawiązywania komunikacji i autoryzacji użytkowników oraz późniejsze próby ich imitacji w celu przedostania się do systemu;
  9. kradzieży nośników danych (dysków, taśm flash, układów pamięci, nośników pamięci i komputerów osobistych);
  10. nieuprawnione kopiowanie nośników danych;
  11. kradzież odpadów produkcyjnych (wydruków, protokołów, spisanych nośników itp.);
  12. odczytywanie pozostałych informacji z pamięci RAM i zewnętrznych urządzeń pamięci masowej;
  13. odczytywanie informacji z obszarów pamięci RAM wykorzystywanych przez system operacyjny (w tym podsystem ochrony) lub innych użytkowników w trybie asynchronicznym, wykorzystując mankamenty wielozadaniowości system operacyjny i systemy programowania;
  14. nielegalne zdobywanie haseł i innych elementów kontroli dostępu (pod przykrywką, wykorzystywanie zaniedbań użytkowników, selekcja, imitacja interfejsu systemu itp.) z późniejszym przebraniem się za zarejestrowanego użytkownika („maskarada”);
  15. nieuprawnione korzystanie z terminali użytkowników posiadających unikalne cechy fizyczne, takie jak numer stacji roboczej w sieci, adres fizyczny, adres w systemie komunikacyjnym, sprzętowy moduł kodujący itp.;
  16. łamanie szyfrów szyfrowania informacji;
  17. wprowadzenie sprzętowych specjalnych załączników, programów „zakładek” i „wirusów” („konie trojańskie” i „robaki”), czyli takich sekcji programów, które nie są niezbędne do realizacji deklarowanych funkcji, ale pozwalają pokonać systemu ochrony, tajnego i nielegalnego dostępu do zasobów systemu w celu rejestracji i przekazania krytycznych informacji lub zakłócenia funkcjonowania systemu;
  18. nielegalne podłączanie do linii komunikacyjnych w celu pracy „między liniami”, wykorzystywanie w jego imieniu przerw w działaniach uprawnionego użytkownika, a następnie wprowadzanie fałszywych komunikatów lub modyfikacja przesyłanych komunikatów;
  19. nielegalne podłączenie do linii komunikacyjnych w celu bezpośredniego zastąpienia legalnego użytkownika poprzez fizyczne odłączenie go po zalogowaniu się do systemu i pomyślnym uwierzytelnieniu, a następnie wprowadzenie dezinformacji i narzucanie fałszywych komunikatów. s. 71]

Należy zaznaczyć, że najczęściej, aby osiągnąć cel, atakujący posługuje się nie jedną metodą, a pewną ich kombinacją wymienioną powyżej.

2. Źródła zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej

Źródła zagrożeń Bezpieczeństwo informacyjne Federacji Rosyjskiej dzieli się na zewnętrzne i wewnętrzne.

DO zewnętrzny źródła odnieść się:

  • działalność zagranicznych struktur politycznych, gospodarczych, wojskowych, wywiadowczych i informacyjnych skierowana przeciwko interesom Federacji Rosyjskiej w sferze informacyjnej;
  • chęć szeregu krajów dominacji i naruszenia interesów Rosji w globalnej przestrzeni informacyjnej, wyparcia jej z zewnętrznych i wewnętrznych rynków informacyjnych;
  • nasilenie międzynarodowej rywalizacji o posiadanie technologii i zasobów informatycznych;
  • działalność międzynarodowych organizacji terrorystycznych;
  • zwiększenie luki technologicznej czołowych mocarstw świata i zwiększenie ich zdolności do przeciwdziałania tworzeniu konkurencyjnych rosyjskich technologii informacyjnych;
  • działalność kosmicznych, powietrznych, morskich i naziemnych środków technicznych i innych (rodzajów) wywiadu obcych państw;
  • rozwój przez szereg państw koncepcji wojny informacyjnej, które przewidują stworzenie środków niebezpiecznego wpływu na sfery informacyjne innych krajów świata, zakłócenie normalnego funkcjonowania systemów informatycznych i telekomunikacyjnych, bezpieczeństwo zasobów informacyjnych oraz uzyskania do nich nieuprawnionego dostępu. 7, s. 15]

DO źródła wewnętrzne odnieść się:

  • krytyczny stan krajowego przemysłu;
  • niekorzystna sytuacja przestępcza, której towarzyszą tendencje w zakresie łączenia struktur państwowych i przestępczych w sferze informacyjnej, uzyskiwanie dostępu struktur przestępczych do informacji poufnych, wzrost wpływu przestępczości zorganizowanej na życie społeczeństwa, zmniejszenie stopnia ochrony uzasadnionych interesów obywatele, społeczeństwo i państwo w sferze informacyjnej;
  • niewystarczająca koordynacja działań organów rządu federalnego, organów rządowych podmiotów Federacji Rosyjskiej w kształtowaniu i realizacji jednolitej polityki państwa w zakresie zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej;
  • niewystarczający rozwój regulacyjnych ram prawnych regulujących stosunki w sferze informacyjnej, a także niewystarczająca praktyka egzekwowania prawa;
  • niedorozwój instytucji społeczeństwa obywatelskiego i niewystarczająca kontrola rządu nad rozwojem rosyjskiego rynku informacyjnego;
  • niewystarczające finansowanie działań zapewniających bezpieczeństwo informacyjne Federacji Rosyjskiej;
  • niewystarczająca siła ekonomiczna państwa;
  • spadek efektywności systemu oświaty i wychowania, niewystarczająca liczba wykwalifikowanej kadry w zakresie bezpieczeństwa informacji;
  • niewystarczająca aktywność organów państwa federalnego, organów państwowych podmiotów Federacji Rosyjskiej w informowaniu społeczeństwa o swojej działalności, wyjaśnianiu podjętych decyzji, tworzeniu otwartych zasobów państwa i rozwoju systemu dostępu do nich dla obywateli;
  • Opóźnienie Rosji w stosunku do wiodących krajów świata pod względem poziomu informatyzacji organów władzy federalnej, organów rządowych podmiotów Federacji Rosyjskiej i samorządów terytorialnych, sfery kredytowej i finansowej, przemysłu, rolnictwa, oświaty, opieki zdrowotnej, usług i życia codziennego życie obywateli.9, s.119 ]

3. Metody i środki ochrony informacji

Problem tworzenia systemu bezpieczeństwa informacji obejmuje dwa uzupełniające się zadania:

1) opracowanie systemu bezpieczeństwa informacji (jego synteza);

2) ocenę opracowanego systemu bezpieczeństwa informacji.

Drugi problem rozwiązuje się poprzez jego analizę właściwości techniczne w celu ustalenia, czy system ochrony informacji spełnia zbiór wymagań stawianych tym systemom. Zadanie to rozwiązują obecnie niemal wyłącznie eksperci poprzez certyfikację narzędzi bezpieczeństwa informacji oraz certyfikację systemu bezpieczeństwa informacji w procesie jego wdrażania.

Rozważmy główną treść nowoczesnych metod bezpieczeństwa informacji, które stanowią podstawę mechanizmów bezpieczeństwa.

Przeszkody— metody fizycznego blokowania drogi atakującego do chronionych informacji (sprzętu, nośników danych itp.).

Kontrola dostępu- sposób ochrony informacji poprzez regulację wykorzystania wszystkich zasobów komputerowego systemu informacyjnego (elementów baz danych, oprogramowania i sprzętu). Kontrola dostępu obejmuje następujące funkcje bezpieczeństwa:

  • identyfikacja użytkowników, personelu i zasobów systemu (przypisanie każdemu obiektowi identyfikatora osobowego);
  • identyfikacja (uwierzytelnienie) przedmiotu lub podmiotu poprzez przedstawiony przez niego identyfikator;
  • weryfikacja uprawnień (sprawdzenie zgodności dnia tygodnia, pory dnia, żądanych zasobów i procedur z ustalonymi przepisami);
  • zezwolenie i stworzenie warunków pracy w ramach ustalonych przepisów;
  • rejestracja (logowanie) żądań do chronionych zasobów;
  • rejestracja (alarm, wyłączenie, opóźnienie pracy, odmowa żądania) w przypadku prób nieautoryzowanych działań.

Przebranie- metoda zabezpieczania informacji poprzez zamknięcie kryptograficzne. Metoda ta jest szeroko stosowana za granicą zarówno przy przetwarzaniu, jak i przechowywaniu informacji, w tym na dyskietkach. Podczas przesyłania informacji kanałami komunikacji na duże odległości Ta metoda jest jedynym niezawodnym.

Rozporządzenie— sposób ochrony informacji stwarzający warunki do zautomatyzowanego przetwarzania, przechowywania i przekazywania chronionych informacji, w ramach których minimalizowana będzie możliwość nieuprawnionego dostępu do nich.

Przymus- metoda ochrony, w której użytkownicy i personel systemu są zmuszeni do przestrzegania zasad przetwarzania, przekazywania i wykorzystywania informacji chronionych pod groźbą odpowiedzialności materialnej, administracyjnej lub karnej.

Nakłanianie- metoda ochrony zachęcająca użytkownika i personel systemu do nienaruszania ustalonego porządku poprzez przestrzeganie ustalonych standardów moralnych i etycznych (zarówno regulowanych, jak i niepisanych).

Rozważane metody zapewnienia bezpieczeństwa realizowane są w praktyce poprzez stosowanie różnych środków ochrony, takich jak techniczne, programowe, organizacyjne, legislacyjne oraz moralno-etyczne. K.główny wyposażenie ochronne, użyte do stworzenia mechanizmu bezpieczeństwa obejmują:

Środki techniczne realizowane są w postaci urządzeń elektrycznych, elektromechanicznych i elektronicznych. Cały zestaw środków technicznych dzieli się na sprzętowy i fizyczny.

Pod sprzęt komputerowy Zwykle rozumie się technologię lub urządzenia, które łączą się z takim sprzętem za pośrednictwem standardowego interfejsu. Na przykład system identyfikacji i ograniczania dostępu do informacji (poprzez hasła, kody rejestrujące i inne informacje na różnych kartach).

Fizyczne znaczenie realizowane są w formie autonomicznych urządzeń i systemów. Na przykład zamki w drzwiach, w których znajduje się sprzęt, kraty w oknach, źródła nieprzerwana dostawa energii, elektromechaniczne urządzenia alarmowe.

Oprogramowanie to oprogramowanie zaprojektowane specjalnie do wykonywania funkcji związanych z bezpieczeństwem informacji. Do tej grupy narzędzi zalicza się: mechanizm szyfrujący (kryptografia to specjalny algorytm, który jest uruchamiany przez unikalną sekwencję liczb lub bitów, zwykle nazywaną kluczem szyfrującym; następnie zaszyfrowany tekst jest przesyłany kanałami komunikacyjnymi, a odbiorca ma swój własny klucz do odszyfrowania informacja), mechanizm podpis cyfrowy, mechanizmy kontroli dostępu, mechanizmy integralności danych, mechanizmy planowania, mechanizmy kontroli routingu, mechanizmy arbitrażowe, programy antywirusowe, programy archiwizujące (na przykład zip, rar, arj itp.), ochrona danych wejściowych i wyjściowych itp.

Środki organizacyjne ochrona to środki organizacyjne, techniczne i organizacyjno-prawne podejmowane w procesie tworzenia i eksploatacji technologii komputerowej i sprzętu telekomunikacyjnego w celu zapewnienia ochrony informacji. Działania organizacyjne obejmują wszystkie elementy konstrukcyjne sprzętu na wszystkich etapach jego cyklu życia (budowa lokalu, projekt komputerowego systemu informatycznego dla bankowości, instalacja i uruchomienie sprzętu, użytkowanie, eksploatacja).

Środki moralne i etyczne zabezpieczenia są wdrażane w formie wszelkiego rodzaju norm, które rozwinęły się tradycyjnie lub są rozwijane w miarę rozprzestrzeniania się technologii komputerowej i komunikacji w społeczeństwie. Normy te w większości nie mają charakteru wiążącego jako środki legislacyjne, jednak ich nieprzestrzeganie prowadzi zwykle do utraty autorytetu i prestiżu człowieka. Najbardziej znaczącym przykładem takich standardów jest Kodeks postępowania zawodowego członków Amerykańskiego Stowarzyszenia Użytkowników Komputerów.

Środki legislacyjne zabezpieczenia określają akty prawne danego kraju, które regulują zasady wykorzystania, przetwarzania i przekazywania informacji ograniczony dostęp oraz ustanawiane są sankcje za naruszenie tych zasad.

Wszystkie rozważane środki ochrony dzielą się na formalne (realizujące funkcje ochronne ściśle według z góry ustalonej procedury, bez bezpośredniego udziału człowieka) i nieformalne (wyznaczone celową działalnością człowieka lub regulujące tę działalność).

4. Przykłady zagrożeń bezpieczeństwa informacji

Według wyników badania Kaspersky Lab z 2015 r. 36% Użytkownicy rosyjscy przynajmniej raz doświadczył włamania na konto, w wyniku którego wykradziono jego dane osobowe lub profil został wykorzystany do rozsyłania szkodliwego oprogramowania.

Najczęściej napastnicy są zainteresowani uzyskaniem dostępu do Twojego konta sieć społeczna I e-mail(14%) i hasło do bankowości internetowej (5%).

W wyniku włamania 53% respondentów otrzymało wiadomości phishingowe lub trafiło na podejrzane strony, których celem było wydobycie z nich danych uwierzytelniających. W przypadku co piątej ofiary informacje zapisane w profilu uległy całkowitemu zniszczeniu, a w 14% przypadków dane osobowe zostały wykorzystane do celów przestępczych, np. do przeprowadzenia nieautoryzowanych transakcji.

Z powodu działań cyberprzestępców cierpią nie tylko sami użytkownicy, których dane uwierzytelniające zostały skradzione, ale także ich przyjaciele i krewni. W ten sposób ponad połowa ofiar włamań na konta odkryła, że ​​ktoś wysyła wiadomości w ich imieniu, a prawie jedna czwarta odkryła, że ​​ich znajomi kliknęli otrzymany szkodliwy link.

Mimo to tylko 28% użytkowników tworzy silne hasła do swoich kont i tylko 25% je wybiera bezpieczne sposoby ich przechowywanie.

Jak wynika z raportu Group-IB przedstawionego na konferencji „Trendy rozwoju przestępczości w dziedzinie wysokich technologii 2015”, w okresie od czerwca 2014 r. do czerwca 2015 r. cyberprzestępcy ukradli 2,6 miliarda rubli za pośrednictwem systemów bankowości internetowej w RuNet. W tym samym okresie ubiegłego roku kwota ta była kilkakrotnie wyższa – 9,8 miliarda rubli. „Odnotowujemy spadek szkód przy jednoczesnym wzroście liczby ataków” – powiedział Dmitrij Wołkow, szef usługi wywiadu cybernetycznego Bot-Trek Intelligence.

Największe szkody były osoby prawne który w wyniku działań cyberprzestępców stracił 1,9 miliarda rubli. Każdego dnia ofiarami cyberataków pada 16 firm, tracąc średnio 480 tys. rubli. Jednocześnie hakerzy nauczyli się omijać tradycyjne zabezpieczenia: ani tokeny, ani dodatkowe uwierzytelnianie SMS nie uchronią Cię przed „autozaliv” – trojanami, które umożliwiają przesyłanie pieniędzy z kont poprzez podstawianie danych. Potwierdzając płatność, klient zainfekowany takim trojanem widzi prawidłowe dane odbiorcy, chociaż w rzeczywistości pieniądze trafiają na konto atakującego.

Same rosyjskie banki straciły w okresie objętym raportem 638 mln rubli w wyniku ataków ukierunkowanych. Nawet pojedyncze ataki na klientów dużych banków przynoszą spore zyski. Osoby atakujące są coraz bardziej zainteresowane zarówno systemami handlowymi, jak i brokerskimi. Tym samym w lutym 2015 roku odbył się pierwszy w Rosji udany atak przeciwko maklerowi giełdowemu, które trwało zaledwie 14 minut i spowodowało szkody na kwotę około 300 milionów rubli.

Prawie 100 milionów rubli. Skradzione z osoby i 61 milionów rubli - za pomocą trojanów dostosowanych do Platforma Androida. Z raportu wynika, że ​​luki w zabezpieczeniach Androida przyciągają coraz więcej atakujących: powstało dziesięć nowych grup przestępczych pracujących z trojanami dla Androida, a liczba incydentów wzrosła trzykrotnie. Każdego dnia 70 użytkowników bankowości mobilnej na Androidzie staje się ofiarami cyberprzestępców.

Według Group-IB rozwój ekosystemu służącego popełnianiu cyberprzestępczości trwa. Usługi wypłaty skradzionych pieniędzy przyniosły napastnikom 1,92 miliarda rubli. Obrót witryn sprzedających dane o karty bankowe, loginy i hasła różne systemy: przychody siedmiu takich sklepów przekroczyły 155 milionów rubli.

Według prognozy w przyszłym roku twórcy złośliwego oprogramowania skupią się w pełni na platformach mobilnych, liczba incydentów i kradzieży dokonanych przez osoby fizyczne wzrosną w związku z przechwytywaniem danych kart, loginów i haseł do bankowości internetowej na urządzeniach z systemem Android. Ponadto firmy staną w obliczu kolejnych duża ilość incydenty z programami szyfrującymi dane w celu późniejszego wyłudzenia pieniędzy w celu ich odszyfrowania (kryptograficzne szafki). Wzrośnie także liczba kradzieży informacji o kartach bankowych za pośrednictwem terminali POS: pojawia się coraz więcej programów do tego celu, a część z nich jest już w domenie publicznej.

Według badania przeprowadzonego przez firmę Invincea zajmującą się bezpieczeństwem informacji, w ciągu ostatnich kilku dni eksperci odkryli we Francji 60 przypadków infekcji systemów szkodliwym oprogramowaniem bankowym Dridex. Szkodnik rozpowszechniany jest pod przykrywką e-maile z załączonym plikiem Microsoft Office, który wygląda jak rachunek z popularnego hotelu lub sklepu. Szkodliwy załącznik jest w języku francuskim i zawiera kod szesnastkowy.

Według The Networkworld, powołującego się na raport Departamentu Sprawiedliwości Stanów Zjednoczonych, w 2014 r. prawie 18 milionów obywateli USA padło ofiarą kradzieży tożsamości, w większości przypadków dotyczyło to kart kredytowych i kont bankowych.

Według Bureau of Justice Statistics w ciągu ostatniego roku liczba ofiar cyberprzestępstw wzrosła o 1 milion w porównaniu z rokiem 2012. Warto zaznaczyć, że w raporcie departamentu uwzględniono nie tylko przypadki ujawnienia danych osobowych, ale także ich wykorzystania w celu uzyskania korzyści finansowych lub innych. Według danych dwa na pięć incydentów dotyczyło nielegalnej manipulacji kartami kredytowymi, a mniej więcej tyle samo dotyczyło oszustw na rachunkach bankowych.

Badanie „Financial Impact of Cybercrime” z 2015 r. przeprowadzone przez Ponemon Institute (USA) dostarcza danych na temat rocznych kosztów działań zaradczych po cyberatakach ponoszonych przez firmy w USA, Wielkiej Brytanii, Japonii, Niemczech, Australii, Brazylii i Rosji.

Badanie wykazało, że średni koszt cyberprzestępczości w amerykańskich firmach wynosi 15 milionów dolarów rocznie, co stanowi wzrost o 82% w porównaniu z początkiem badania sześć lat temu. Innymi słowy, co roku koszty wzrosły o prawie 20%.

Łagodzenie skutków cyberataków zajmuje obecnie średnio 46 dni (okres ten w ciągu sześciu lat wydłużył się o prawie 30 proc.), a firmy wydają średnio 1,9 mln dolarów na eliminację skutków każdego z nich.

Amerykańskie badanie wykazało również, że wiele firm inwestuje w technologię analizy bezpieczeństwa, aby uniknąć kosztów związanych z wykrywaniem cyberataków i eliminowaniem ich. Taka taktyka się opłaca: zmniejsza się koszt reakcji na ataki, co pozwala na znaczny wzrost zwrotu z inwestycji.

Dane osobowe 1,5 miliona użytkowników zostały opublikowane w usługa chmury Amazonka

Ofiarami wycieku byli klienci towarzystw ubezpieczeniowych.

Półtora miliona Amerykanów stało się ofiarami wycieku danych osobowych. W czasopiśmie omyłkowo opublikowano pełne nazwiska, adresy, numery telefonów, dane dotyczące stanu zdrowia i przepisanych leków otwarta forma w usłudze chmurowej Amazon przez firmy ubezpieczeniowe korzystające z oprogramowania Systema.

Incydent miał wpływ na Fundusz Samoubezpieczenia Kansas, Urząd Ubezpieczeń Nadwyżkowych CSAC i bazę danych hrabstwa Salt Lake w stanie Utah. Przyczyna wycieku i dokładna liczba ofiar nie są jeszcze znane. W sumie opublikowano numery ZUS 1 miliona użytkowników, 5 milionów zapisów transakcji finansowych, dane o setkach tysięcy obrażeń oraz 4,7 miliona notatek, w tym związanych z dochodzeniami w sprawie nadużyć finansowych.

Wniosek

Na podstawie wyników badań przeprowadzonych w tej pracy można sformułować następujące wnioski:

  • życie współczesnego społeczeństwa jest nie do pomyślenia bez nowoczesnych technologii informatycznych;
  • z kolei wysoki stopień automatyzacji stwarza ryzyko obniżenia bezpieczeństwa (osobistego, informacyjnego, państwowego itp.). Dostępność i powszechna dystrybucja technologii informatycznych i komputerów czyni je niezwykle podatnymi na destrukcyjne wpływy, czego jest wiele przykładów;
  • zagrożenie bezpieczeństwa informacji to działanie lub zdarzenie, które może doprowadzić do zniszczenia, zniekształcenia lub nieuprawnionego wykorzystania zasobów informacyjnych, w tym informacji przechowywanych, przesyłanych i przetwarzanych, a także oprogramowania i sprzętu komputerowego;
  • źródła zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej dzielą się na zewnętrzne i wewnętrzne;
  • aby zapewnić bezpieczeństwo informacji, istnieje wiele metod i środków ich wdrożenia;
  • Według magazynu internetowego „Itsec” w latach 2014 i 2015 poziom różnych cyberprzestępstw był bardzo wysoki.

Podane przykłady naruszeń bezpieczeństwa informacji osobistych i państwowych po raz kolejny udowadniają, że istniejących zagrożeń w żadnym wypadku nie powinny lekceważyć ani sami internauci, ani organizacje i przedsiębiorstwa.

Lista wykorzystanych źródeł

  1. Domarev V.V. Bezpieczeństwo technologii informatycznych. Podejście systematyczne - K.: LLC TID Dia Soft, 2014. - 992 s.
  2. Lapina M. A., Revin A. G., Lapin V. I. Prawo informacyjne. - M.: UNITY-DANA, 2014. - 548 s.
  3. Barman Scott. Opracowanie zasad bezpieczeństwa informacji. - M.: Williams, 2012. - 208 s.
  4. Galatenko V. A. Standardy bezpieczeństwa informacji. - M.: Internetowa Wyższa Szkoła Technik Informacyjnych, 2006. - 264 s.
  5. Galitsky A.V., Ryabko S.D., Shangin V.F. Ochrona informacji w sieci. - M.: DMK Press, 2014. - 616 s.
  6. Gafner V.V. Bezpieczeństwo informacji: podręcznik. dodatek. - Rostów nad Donem: Phoenix, 2010. - 324 s.
  7. Bezpieczeństwo informacji (II książka projektu społeczno-politycznego „Aktualne problemy zabezpieczenia społecznego”). // „Broń i technologie”, nr 11, 2014. - s. 15-21.
  8. Lepekhin A. N. Śledztwo w sprawie przestępstw przeciwko bezpieczeństwu informacji. - M.: Tezeusz, 2008. - 176 s.
  9. Lopatin V. N. Bezpieczeństwo informacyjne Rosji: człowiek, społeczeństwo, państwo. - M.: 2010. - 428 s.
  10. Petrenko S. A., Kurbatov V. A. Polityka bezpieczeństwa informacji. - M.: Firma IT, 2014. - 400 s.
  11. Petrenko S. A. Zarządzanie ryzykiem informacyjnym. - M.: Firma informatyczna; DMK Press, 2004. - 384 s. — ISBN 5-98453-001-5.
  12. Shangin V.F. Ochrona informacji komputerowych. Skuteczne metody i fundusze. M.: DMK Press, 2013. – 544 s.
  13. Shcherbakov A. Yu Nowoczesne bezpieczeństwo komputerowe. Podstawy teoretyczne. Prak daj mi znać nam o tym.