Az Orosz Föderáció információbiztonságát fenyegető veszélyek. Az Orosz Föderáció információbiztonsági doktrínája

Az Orosz Föderáció információbiztonságát fenyegető veszélyek.  Az Orosz Föderáció információbiztonsági doktrínája
Az Orosz Föderáció információbiztonságát fenyegető veszélyek. Az Orosz Föderáció információbiztonsági doktrínája

RF IS doktrína Hivatalos nézetek összessége az információbiztonság biztosításának céljairól, célkitűzéseiről, elveiről és fő irányairól Oroszországban, alapul szolgál az információs területen az "állami politika alakításához" (2000. szeptember 9. Vlagyimir Putyin orosz elnök jóváhagyta az "Orosz Föderáció információbiztonsági doktrínáját".)

A doktrína tartalmazza a fő típusok listáját az információbiztonságot fenyegető lehetséges veszélyek amelyek távközlési rendszerekkel is kapcsolatban állnak. Ezek a fenyegetések a következők:

Az orosz informatizálási, távközlési és kommunikációs gyártók kiszorítása a hazai piacról;

Az elektronikai ipar nemzeti ágazatainak vállalkozásai képtelenek versenyképes, tudományintenzív termékeket előállítani a mikroelektronika legújabb vívmányain, a fejlett információs technológiákon alapulva, ami lehetővé teszi Oroszország megfelelő szintű technológiai függetlenségének biztosítását a külföldi országoktól, az importált szoftverek és hardverek kényszerített széleskörű használatához vezet az információs infrastruktúra létrehozása és fejlesztése során Oroszországban ;

A szakemberek és a szellemi tulajdonjogok birtokosainak fokozott kiáramlása külföldre;

Az információgyűjtésre, -feldolgozásra és -továbbításra vonatkozó szabályok megsértése, az információs és távközlési rendszerek személyzetének szándékos tevékenysége és hibája, műszaki eszközök meghibásodása és szoftverhibák az információs és távközlési rendszerekben;

A biztonsági követelményeknek nem megfelelően hitelesített informatikai és kommunikációs eszközök, rendszerek, valamint az információ védelmét és azok hatékonyságának ellenőrzését szolgáló eszközök használata;

Alatt információ biztonság Az Orosz Föderáció az információs szférában nemzeti érdekei védelmének állapota. A nemzeti érdekek az egyén, a társadalom és az állam kiegyensúlyozott érdekeinek összessége. Az információbiztonságot fenyegető potenciális veszély mindig fennáll.

RF IS doktrína hivatalos nézetek összességét képviseli az információbiztonság biztosításának céljairól, célkitűzéseiről, elveiről és fő irányairól Oroszországban, alapul szolgál az információs területen az "állami politika alakításához" (2000. szeptember 9., Vlagyimir Putyin orosz elnök jóváhagyta az "Orosz Föderáció információbiztonsági doktrínája".)

Iránya szerint Az Orosz Föderáció információbiztonságát fenyegető veszélyek a következő típusokra oszthatók:

1. Az ember és az állampolgár alkotmányos jogainak és szabadságainak veszélyeztetése a lelki élet és a tájékoztatási tevékenység területén:

Monopóliumok létrehozása információk kialakítására, fogadására és terjesztésére;

Az információhoz való hozzáférés korlátozása;

A kulturális javak felhalmozási és megőrzési rendszerének megsemmisítése, beleértve az archívumot is;

Az orosz kiszorítása hírügynökségek, tömegtájékoztatás a belső információs piacról és az oroszországi közélet szellemi, gazdasági és politikai szférájának fokozott függősége a külföldi információs struktúráktól;

Információk manipulálása (félretájékoztatás, információk elrejtése vagy elferdítése) stb.

2. Az Orosz Föderáció állami politikájának információs támogatását fenyegető veszélyek:

Az orosz információs piac monopolizálása;

Alacsony hatékonyság információs támogatás az Orosz Föderáció állami politikája a képzett személyzet hiánya, az állami információs politika kialakítására és végrehajtására szolgáló rendszer hiánya miatt;

Az információgyűjtésre, -feldolgozásra és -továbbításra megállapított szabályok megsértése, az információs és távközlési rendszerek személyzetének szándékos tevékenysége és hibája, műszaki eszközök meghibásodása és szoftverhibák az információs és távközlési rendszerekben stb.

3. A hazai információs ipar fejlődését fenyegető veszélyek:

Ellenzi az Orosz Föderáció hozzáférését a legújabb információs technológiákhoz;

Importált informatizálási, távközlési és kommunikációs eszközök hatósági beszerzése, ha rendelkezésre állnak hazai analógok, amelyek jellemzőikben nem rosszabbak a külföldi mintáknál;

A szakemberek és a szellemi tulajdonjogok birtokosainak külföldre kiáramlásának növekedése stb.

4. Az információs és távközlési létesítmények és rendszerek biztonságát fenyegető veszélyek:

Illegális információgyűjtés és -felhasználás;

Az információfeldolgozási technológia megsértése;

A rendszerek védelmét szolgáló jelszókulcsos rendszerekre gyakorolt ​​hatás;

Információk kiszivárogtatása és elfogása technikai csatornákon keresztül;

A bankokban és adatbázisokban található információkhoz való jogosulatlan hozzáférés;

Az ilyen jellegű tevékenységek végzésére állami engedéllyel nem rendelkező szervezetek és cégek információs és távközlési rendszereinek létrehozásában, fejlesztésében és védelmében való részvétel.

10. A gazdaság fejlődésének, a köz- és állami intézmények működését javító tényezőnek számító információs technológiák alkalmazási területeinek bővülése egyúttal új információs fenyegetések.

A határokon átnyúló információáramlás lehetőségeit a nemzetközi biztonság és a stratégiai stabilitás rovására egyre gyakrabban használják ki geopolitikai, katonai-politikai, valamint terrorista, szélsőséges, bűnöző és egyéb jogellenes célok megvalósítására, a nemzetközi joggal ellentétben.

Ugyanakkor az információs technológiák bevezetésének gyakorlata anélkül, hogy azokat az információbiztonság biztosításához kötné, jelentősen megnöveli az információs fenyegetések valószínűségét.

11. Az információbiztonság állapotát befolyásoló egyik fő negatív tényező, hogy számos külföldi ország megnöveli a katonai célú információs infrastruktúra információs és technikai befolyásolási lehetőségét.

Ugyanakkor felerősödik a műszaki hírszerzést végző szervezetek tevékenysége az orosz állami szervekkel, tudományos szervezetekkel és a katonai-ipari komplexum vállalkozásaival kapcsolatban.

12. Az egyes államok speciális szolgálatai egyre szélesebb körben alkalmazzák az információszolgáltatás és a pszichológiai hatást biztosító eszközöket, amelyek célja a belpolitikai és társadalmi helyzet destabilizálása a világ különböző régióiban, és más országok szuverenitásának aláásásához és területi integritásának megsértéséhez vezet. Államok. Ebben a tevékenységben vallási, etnikai, emberi jogi és egyéb szervezetek, valamint állampolgári csoportok vesznek részt, miközben az információs technológiák lehetőségeit széles körben használják ki.

A tendencia az Orosz Föderáció állami politikájának elfogult értékelését tartalmazó külföldi tömegtájékoztatási anyagok mennyiségének növekedése felé mutat. Az orosz tömegmédiát gyakran nyíltan diszkriminálják külföldön, az orosz újságírókat pedig akadályozzák szakmai tevékenységük gyakorlásában.

Az oroszországi lakosságot, elsősorban a fiatalokat érő információs hatás fokozódik a hagyományos orosz szellemi és erkölcsi értékek erodálására.

13. Különféle terrorista és szélsőséges szervezetek széles körben alkalmazzák az egyén-, csoport- és köztudatra gyakorolt ​​információs hatásmechanizmusokat az etnikai és társadalmi feszültség fokozása, az etnikai és vallási gyűlölet vagy ellenségeskedés szítása, a szélsőséges ideológia propagálása, valamint a terroristák új támogatóinak bevonása érdekében. tevékenységek. Illegális célokra az ilyen szervezetek aktívan hoznak létre olyan eszközöket, amelyek pusztító hatást fejtenek ki a kritikus információs infrastruktúra létesítményeire.

14. A számítógépes bûnözés mértéke növekszik, elsõsorban a hitel- és pénzügyi szférában, növekszik a személy és az állampolgár alkotmányos jogainak és szabadságainak megsértésével összefüggõ bûncselekmények száma, beleértve a magánélet, a személyes és a család védelmét is. titkok, a személyes adatok informatikai felhasználású kezelése során. Ugyanakkor az ilyen bűncselekmények elkövetésének módszerei, módszerei és eszközei egyre kifinomultabbak.

15. Az információbiztonság helyzetét a honvédelem területén az jellemzi, hogy az egyes államok és szervezetek fokozottan használják fel az információs technológiát katonai-politikai célokra, ideértve a nemzetközi joggal ellentétes, a szuverenitás aláásását célzó cselekvések végrehajtását is. , az Orosz Föderáció és szövetségesei politikai és társadalmi stabilitása és területi integritása, és veszélyt jelent nemzetközi béke, globális és regionális biztonság.

16. Az állam- és közbiztonság területén az információbiztonság állapotát a komplexitás folyamatos növekedése, a terjedelem növekedése és a koordináció növekedése jellemzi. számítógépes támadások a kritikus információs infrastruktúra objektumairól, a külföldi államok hírszerzési tevékenységének megerősítéséről az Orosz Föderációval kapcsolatban, valamint az információs technológiák felhasználását fenyegető veszélyek növekedéséről, az ország szuverenitásának, területi integritásának, politikai és társadalmi stabilitásának megsértése érdekében. az Orosz Föderáció.

17. Az információbiztonság állapota ben gazdasági szféra jellemzett elégtelen szint versenyképes információs technológiák fejlesztése és felhasználása termékek előállítására és szolgáltatásnyújtására. Továbbra is magas a hazai ipar külföldi információs technológiáktól való függése az elektronikai komponensbázis, szoftver, Számítástechnikaés kommunikációs eszközök, ami az Orosz Föderáció társadalmi-gazdasági fejlődését a külföldi országok geopolitikai érdekeitől teszi függővé.

18. A tudomány, a technológia és az oktatás területén az információbiztonság helyzetét az ígéretes információs technológiák létrehozását célzó tudományos kutatások elégtelen hatékonysága, a hazai fejlesztések alacsony szintű megvalósítása, valamint az információbiztonság területén a munkaerő hiánya jellemzi, mivel valamint az állampolgárok alacsony tudatossága a személyes adatok biztonságának biztosításával kapcsolatban . Ugyanakkor az információs infrastruktúra biztonságát – ideértve annak integritását, elérhetőségét és fenntartható működését – a hazai információs technológiák és hazai termékek felhasználásával biztosító intézkedések gyakran nem rendelkeznek átfogó kerettel.

19. Az információbiztonság helyzetét a stratégiai stabilitás és az egyenrangú stratégiai partnerség terén az jellemzi, hogy az egyes államok technológiai fölényükkel akarnak uralkodni információs tér.

Az internet biztonságos és stabil működéséhez szükséges erőforrások jelenlegi országok közötti megoszlása ​​nem teszi lehetővé a bizalmi elveken alapuló közös méltányos gazdálkodást.

Az információs térben az államközi kapcsolatokat szabályozó nemzetközi jogi normák, valamint az alkalmazásukra vonatkozó mechanizmusok és eljárások hiánya az informatika sajátosságait figyelembe véve megnehezíti a stratégiai stabilitás és egyenlőség elérését célzó nemzetközi információbiztonsági rendszer kialakítását. stratégiai partnerség.

Sarychev N.V., Melnichenko D.V.

Az orosz információbiztonságot fenyegető külső és belső fenyegetések

Az információbiztonság az egyén, a társadalom és az állam információs környezetének védelme a szándékos és nem szándékos fenyegetésekkel és befolyásokkal szemben. Az Orosz Föderáció információbiztonságának biztosítása szorosan összefügg az ország belső problémáinak megoldásával: a politikai, gazdasági, katonai, társadalmi és egyéb nemzetbiztonsági problémák megoldásával. Az információbiztonság külső aspektusának biztosítása érdekében nagy szerepet kell kapni a más országok információs hatóságaival való interakciónak.

Kulcsszavak Kulcsszavak: a terrorizmus ideológiája elleni küzdelem, információs szféra, információs fenyegetések, információbiztonság, információs és pszichológiai fenyegetések elleni védelem.

Oroszország információs szféráját az aktív fejlődés jellemzi modern eszközökkel információcsere és különféle típusok számítógépes rendszerek. Ez megteremti a feltételeket a közigazgatási apparátus tevékenységének információs támogatásához a kormányzat minden szintjén és minden ágában.

Ugyanakkor az információbiztonság biztosításának problémáira fordított gyenge figyelem objektív feltételeket teremt a minősített adatokhoz való jogellenes hozzáféréshez, azok ellopásához vagy megsemmisítéséhez. Különös veszélyt jelent a különféle információk manipulálásának lehetősége a politikai döntéshozatali folyamatra gyakorolt ​​negatív hatás érdekében.

A Doktrínában azonosított információbiztonságot fenyegető veszélytípusok felsorolásában érdemes kiemelt figyelmet fordítani: - az orosz hírügynökségek, a média kiszorítására a hazai információs piacról, valamint a szellemi, gazdasági és politikai szféra fokozott függőségére. az orosz közélet külföldi információs struktúráiról; - információk manipulálása (dezinformáció, információk eltitkolása vagy elferdítése).

Az információs és pszichológiai fenyegetésekkel szembeni védelem fő céljai Oroszország számára:

1) védelem a társadalmi környezet, a lakosság pszichéjének pusztító információival és pszichológiai hatásaival szemben, társadalmi csoportokállampolgárok;

2) az Oroszországgal ellenséges politikai erők által a lakosság információfelfogási folyamatainak manipulálására irányuló kísérletek ellensúlyozása, amelyek célja az állam védelmi képességének gyengítése;

3) Oroszország nemzeti érdekeinek, céljainak és értékeinek védelme az információs térben (globális, nemzeti, regionális, szubregionális, FÁK-országok);

4) az orosz társadalom attitűdjének folyamatos figyelemmel kísérése a nemzetbiztonság legfontosabb problémáihoz (a közvélemény diagnosztikája, a nemzet pszichológiai állapota). A világ vezető országai jelenleg erős információs hadviselési potenciállal rendelkeznek (elsősorban az Egyesült Államok, Kína, Izrael, Franciaország, Nagy-Britannia, Németország), amelyek biztosíthatják politikai és gazdasági céljaik elérését, különösen, mivel nincs nemzetközi jogi szabályozás. az információs hadviselés lebonyolítására vonatkozó normák.

Az Orosz Föderáció információbiztonsági doktrínája a következő fő forrásokat azonosítja belső fenyegetések információ biztonság.

Belső források: -a hazai iparágak kritikus állapota; - kedvezőtlen kriminogén helyzet, amelyet az információs szférában az állami és a bűnöző struktúrák összeolvadásának tendenciái kísérnek, a bűnözői struktúrák hozzáférnek a bizalmas információkhoz, erősödik a szervezett bűnözés társadalomra gyakorolt ​​befolyása, csökken a jogos érdekek védelmének mértéke. polgárok, társadalom és állam az információs szférában; - a szövetségi állami hatóságok, az Orosz Föderációt alkotó egységek állami hatóságai tevékenységének elégtelen koordinációja az Orosz Föderáció információbiztonságának biztosítása terén egységes állami politika kialakításában és végrehajtásában; - az információs szférában fennálló kapcsolatokat szabályozó jogszabályi keretek elégtelen fejlesztése, valamint a jogalkalmazási gyakorlat elégtelensége;

A civil társadalmi intézmények fejletlensége és elégtelen állami ellenőrzés az orosz információs piac fejlődése mögött; - az Orosz Föderáció információbiztonságát biztosító intézkedések elégtelen finanszírozása; - az állam elégtelen gazdasági ereje;

Az oktatási és nevelési rendszer hatékonyságának csökkenése, az információbiztonság területén képzett munkaerő hiánya; - a szövetségi állami hatóságok, az Orosz Föderációt alkotó szervek állami hatóságainak elégtelen tevékenysége a nyilvánosság tájékoztatásában tevékenységükről, a meghozott döntések magyarázatában, a nyílt állami források kialakításában és az állampolgárok hozzáférését biztosító rendszer kialakításában ; - Oroszország lemaradása a világ vezető országaihoz képest a szövetségi állami hatóságok, az Orosz Föderációt alkotó egységek állami hatóságai és a helyi önkormányzatok informatizáltsága tekintetében,

hitel- és pénzügyi szféra, ipar, mezőgazdaság, oktatás, egészségügy, szolgáltatások és az állampolgárok mindennapi élete. Az Orosz Föderáció információbiztonságát az alábbi fenyegetések jelentik a legnagyobb veszélyt a belpolitika területén: - az állampolgárok alkotmányos jogainak és szabadságainak megsértése az információs szférában;

A kapcsolatok nem megfelelő jogi szabályozása a különböző politikai erők azon jogai terén, hogy a médiát eszméik népszerűsítésére használják fel; - dezinformáció terjesztése az Orosz Föderáció politikájáról, a szövetségi kormányzati szervek tevékenységéről, az országban és külföldön zajló eseményekről; - az alkotmányos rend alapjainak erőszakos megváltoztatására és az Orosz Föderáció integritásának megsértésére, társadalmi, faji, nemzeti és vallási gyűlölet szítására, valamint ezen eszmék médiában való terjesztésére irányuló közéleti egyesületek tevékenysége. Az Orosz Föderáció információbiztonságát fenyegető belső fenyegetések közül a külpolitika területén a legveszélyesebbek: - a politikai erők, közéleti szervezetek, a média és az egyének információs és propagandatevékenysége, amely torzítja a külföld stratégiáját és taktikáját. az Orosz Föderáció politikája; Az Orosz Föderáció információbiztonságát fenyegető külső veszélyek közül a külpolitika területén a legnagyobb veszély: - a lakosság elégtelen tájékozottsága az Orosz Föderáció külpolitikai tevékenységéről. - a külpolitikai, gazdasági, katonai és információs struktúrák információs hatása az Orosz Föderáció külpolitikai stratégiájának kidolgozására és végrehajtására; - az Orosz Föderáció külpolitikájával kapcsolatos dezinformáció külföldön terjesztése;

Az orosz állampolgárok és jogi személyek jogainak megsértése a külföldi információs szférában;

Az információkhoz való jogosulatlan hozzáférés kísérletei és az információs források befolyásolása, az Orosz Föderáció külpolitikáját végrehajtó szövetségi végrehajtó szervek információs infrastruktúrája, az orosz képviseleti irodák és külföldi szervezetek, az Orosz Föderáció képviseleti irodái a nemzetközi szervezeteknél. Az Orosz Föderáció nemzeti érdekei alapján az információs szférában a stratégiai és aktuális feladatokat az állam bel- és külpolitikája az információbiztonság biztosítására.

Az Orosz Föderáció nemzeti érdekeinek négy fő összetevője van az információs szférában.

Az Orosz Föderáció nemzeti érdekeinek első összetevője az információs szférában magában foglalja az egyének és az állampolgárok alkotmányos jogainak és szabadságainak tiszteletben tartását az információk megszerzése és felhasználása terén, Oroszország szellemi megújulásának biztosítása, megőrzése és megerősítése. a társadalom erkölcsi értékei, a hazaszeretet és a humanizmus hagyományai, az ország kulturális és tudományos potenciálja.

Az Orosz Föderáció nemzeti érdekeinek második összetevője az információs szférában az Orosz Föderáció állami politikájának információs támogatását foglalja magában, amely az Orosz Föderáció állami politikájáról, hivatalos álláspontjáról megbízható információk eljuttatásával kapcsolatos az orosz és a nemzetközi nyilvánosság számára. az orosz és a nemzetközi élet társadalmilag jelentős eseményeiről, biztosítva az állampolgárok hozzáférését a nyilvánossághoz információs források.

Az Orosz Föderáció nemzeti érdekeinek harmadik összetevője az információs szférában a modern információs technológiák fejlesztése, a hazai információs ipar, beleértve az informatizálási, távközlési és kommunikációs ipart, termékeivel a hazai piac igényeinek kielégítését, valamint ezeknek a termékeknek a világpiacra juttatása, valamint a hazai információforrások felhalmozásának, megőrzésének és hatékony felhasználásának biztosítása. Modern körülmények között csak ezen az alapon lehet megoldani a tudományintenzív technológiák létrehozásának, az ipar technológiai újrafelszerelésének, a hazai tudomány és technológia vívmányainak megsokszorozásának problémáit. Oroszországnak el kell foglalnia az őt megillető helyet a világ vezetői között a mikroelektronikai és számítástechnikai iparban.

Az Orosz Föderáció nemzeti érdekeinek negyedik összetevője az információs szférában az információs erőforrások védelme az illetéktelen hozzáféréstől, az információs és távközlési rendszerek biztonságának biztosítása, mind a már telepített, mind az Oroszország területén létrehozandó.

A.Yu szerint. Kiryanov, a nemzeti érdekek végrehajtásának és védelmének fő feladatait jelenlegi szakaszában Oroszország fejlődése az információs szférában a következő.

1. Hosszú távú program kidolgozása és elfogadása a világ vezető országainak szintjének eléréséhez a legújabb információs technológiákon alapuló informatikai és irányítási rendszerek létrehozása terén.

2. Az állampolgárok, a közönségkapcsolatok egyéb alanyai információszerzési és terjesztési szabadságának biztosítása a civil társadalom kialakítása, a demokratikus jogállam, a tudomány és a kultúra fejlődése érdekében.

3. Biztonság megbízható védelem Oroszország információs potenciálja (azaz az ország nemzeti érdekeit biztosító információk összessége; átvételének, tárolásának, feldolgozásának és terjesztésének rendszerei; alanyai) a visszaéléstől a védettek rovására

törvény az egyén, a társadalom és az állam érdekeit szolgálja. Szellemi termékek országból történő kivitele feletti ellenőrzés, valamint információs adatbankok megvalósítása. A személyzet hatékony képzési és átképzési rendszerének megszervezése az információbiztonság területén.

4. Az állami és a nem állami információs támogatási rendszerek interakciójának fejlesztése az ország információforrásainak hatékonyabb felhasználása érdekében.

5. A tulajdonviszonyokat szabályozó jogi aktusok rendszerének fejlesztése, az egyén, a társadalom és az állam érdekegyensúlyának megőrzése az információforrások kialakítása, tárolása és felhasználása terén. Szövetségi és regionális rendszertanúsító központok kialakítása és fejlesztése információvédelemés azok elemei.

6. Ellenzés a hatóságokat, az ország lakosságát félretájékoztató célzott akciókkal, az információcsere-csatornák felhasználásával az állam életének különböző területeinek irányítási rendszereinek megzavarására.

7. A FÁK-országok közös információs terének létrehozása az integrációs folyamatok előmozdítása, a közös érdekek érvényesítésében való interakció hatékonyságának növelése érdekében. Oroszország bevonása az információcsere nemzetközi rendszerébe, figyelembe véve az orosz nemzeti érdekek biztosítását és az információs beavatkozás akciókkal történő ellensúlyozását.

8. Az információs fegyverek békeidőben történő használatának feltétel nélküli tilalmáról szóló határozatok elfogadásának biztosítása nemzetközi szinten.

Javasoljuk továbbá, hogy az állam információvédelem terén betöltött szerepére összpontosítsanak. Általános rendelkezések Az információvédelemről szóló szövetségi törvény az „Információról” (16. cikk) határozza meg. A törvény az információvédelmet olyan „jogi, szervezési és technikai intézkedések összességének tekinti, amelyek célja:

1) az információk védelmének biztosítása a jogosulatlan hozzáféréstől, megsemmisítéstől, módosítástól, zárolástól, másolástól, rendelkezésre bocsátástól, terjesztéstől, valamint az ilyen információkkal kapcsolatos egyéb jogellenes cselekményektől;

2) a korlátozott hozzáférésű információk titkosságának betartása;

3) az információhoz való hozzáférés jogának megvalósítása”.

Az utolsó célnak első pillantásra semmi köze az információbiztonsághoz. Nem úgy. Nemcsak a korlátozott hozzáférésű információkat kell védeni, hanem azt is nyílt információ, amelyhez korlátlan hozzáférést kell biztosítani. Ez az állam feladata a tájékoztatással kapcsolatban is

általános tájékoztatás az állami hatóságoktól és a helyi önkormányzatoktól.

A nyilvános információkat védeni kell a hozzáférés blokkolásával, megsemmisítésével, módosításával (torzításával) szemben. Korlátozott hozzáférésű információk - megsemmisítéstől, módosítástól, illegális másolástól, nyilvánosságra hozataltól, illegális hozzáféréstől, illegális felhasználástól.

Tekintettel az informatizálási folyamatok globális jellegére és a nemzetközi kiberbűnözés megjelenésére, a világközösségnek államközi szervezeti struktúrákkal kell rendelkeznie, és koordinálnia kell az információbiztonság területén végzett munkát.

A fő nemzetközi szerv az Egyesült Nemzetek Szervezete és az általa létrehozott Biztonsági Tanács. Ezek a testületek koordinálják az államok erőfeszítéseit az információbiztonság biztosítása és az információtechnológiai bűnözés elleni küzdelem terén. Az államközi szintű vitás kérdésekről a Nemzetközi Bíróság dönt.

Az Orosz Föderáció információbiztonsági rendszere a törvényhozó, végrehajtó és igazságügyi hatóságok hatáskörének elhatárolásán alapul. szövetségi szinten, az Orosz Föderáció tantárgyainak szintje, az osztályok struktúrái, valamint a vállalkozások és szervezetek szolgáltatásai.

Tehát az informatika és az információs technológia területén elért legújabb tudományos és technológiai vívmányokkal összefüggésben az államok és más társadalmi természetű objektumok közötti modern rivalizálást egy új tényező - az információ - megjelenése jellemzi. A nemzetbiztonságot fenyegető veszélyek az emberi tevékenység különböző területein az információs környezetre gyakorolt ​​célzott hatás révén valósulnak meg. A politikai szférában az információs és pszichológiai hatás egyre fontosabbá válik a társadalmi kapcsolatok kialakításában, a folyamatban lévő folyamatokra való reagálásában. A gazdasági szférában egyre növekszik a gazdasági struktúrák kiszolgáltatottsága a gazdasági információk megbízhatatlanságával, késleltetésével és illegális felhasználásával szemben. A katonai szférában a fegyveres harc kimenetele egyre inkább függ a megszerzett információk minőségétől és az információs technológiák fejlettségi szintjétől, amelyre a felderítés, az elektronikus hadviselés, a vezetési és irányítási rendszer, valamint a precíziós fegyverek épülnek. A szellemi élet területén a társadalom fejlődésének veszélye áll fenn a segítségével elektronikus eszközökkel a tömegmédia agresszív fogyasztói ideológiája, az erőszak és intolerancia eszméinek terjesztése és egyéb negatív hatások az ember tudatára és pszichéjére. Az információs környezet, amely a nemzetbiztonság minden fajtájának (politikai, gazdasági, katonai stb.) gerinctényezője, egyben önálló védelem tárgya.

Irodalom

1. Kiryanov A.Yu. Az Orosz Föderáció nemzetbiztonsága információs aspektusának lényege // Nemzetközi köz- és magánjog. -2005. - 3. sz. - S. 42.

2. Az Orosz Föderáció információbiztonsági doktrínája, amelyet az Orosz Föderáció elnöke 2000.09.09-én hagyott jóvá. Nem. Pl. 1895 // orosz újság. - 2000. - № 187.

3. Kovaleva N.N. Oroszország információs törvénye: oktatóanyag. - M .: "Dashkov and K" kiadói és kereskedelmi társaság, 2007. - 234 p.

4. Volchinskaya E.K. Az állam szerepe az információbiztonság biztosításában // Információjog. - 2008. - 4. szám - S. 9-16.

5. Rodicsev Yu.A. Információbiztonság: Szabályozási szempontok: Tanulmányi útmutató. - Szentpétervár: Péter, 2008. - S. 86-87.


Bevezetés 3

1. Az információbiztonsági fenyegetés fogalma 4

2. Az Orosz Föderáció információbiztonságát fenyegető veszélyforrások 9

3. Az információvédelem módszerei, eszközei 11

4. Példák az információbiztonságot fenyegető veszélyekre 14

19. következtetés

A felhasznált források listája 20

Bevezetés

Az elmúlt években, Számítógépes technológiák mélyen beágyazódott az életünkbe. A mai kor embereinek meglehetősen nehéz elképzelni, hogyan boldogultak számítógépek nélkül, annyira megszokták őket. A számítógépek rendelkezésre állásával az emberek elkezdték aktívan használni az internet szolgáltatásait - e-mailt, a világhálót, az internetes bankolást. Manapság az átlagember minden reggele a hírfolyam normál megtekintésével kezdődik, a személyes levelek tartalmának ellenőrzésével, különféle népszerű közösségi oldalak látogatásával, online áruházakban való vásárlással, különféle szolgáltatások fizetésével stb. Az internet lassan, de biztosan azzá vált. állandó asszisztens a mindennapi ügyeinkben.

Az internet megkönnyíti a kommunikációt és lebontja a nyelvi akadályokat, most még ha a barátod ezer kilométerre lakik is tőled egy másik városban vagy akár egy másik országban, ha akarod, legalább egész nap kommunikálhatsz vele.

De az internet minden előnyével együtt rengeteg veszélyt is rejt magában. Mindenekelőtt a személy- és állambiztonságot fenyegetik. Az internet egy szabad tér, ahol könnyen ellophatók a személyes adatok, bankkártya adatok, információs háborúk dúlnak a weben, információs konfliktusok keletkeznek.

Az információbiztonságot fenyegető veszély tehát a modern emberi élet egyik legfontosabb problémája, tudnunk kell, honnan ered, és hogyan védekezhetünk.

1. Az információbiztonsági fenyegetés fogalma

A modern társadalom élete elképzelhetetlen a modern információs technológiák nélkül. Számítógépek szolgálják ki a bankrendszereket, irányítják az atomreaktorok működését, osztják el az energiát, figyelik a vonatok menetrendjét, irányítják a repülőgépeket, űrhajókat. Számítógépes hálózatok a távközlés pedig előre meghatározza az ország védelmi és biztonsági rendszereinek megbízhatóságát és kapacitását. A számítógépek biztosítják az információ tárolását, feldolgozását és a fogyasztók rendelkezésére bocsátását, így valósítják meg az információtechnológiát.

A biztonság (személyes, információs, állami stb.) csökkenésének kockázatát azonban éppen a nagyfokú automatizáltság jelenti. Az információs technológiák és a számítógépek elérhetősége és elterjedtsége rendkívül kiszolgáltatottá teszi őket a pusztító hatásokkal szemben. Sok példa van erre.

Alatt információbiztonsági fenyegetés olyan cselekvést vagy eseményt jelent, amely az információs erőforrások – beleértve a tárolt, továbbított és feldolgozott információkat –, valamint szoftver és hardver megsemmisítéséhez, eltorzulásához vagy jogosulatlan használatához vezethet.

Az információs technológiák és információk biztonságát fenyegető veszélyek főbb típusai (az információs kapcsolatok alanyainak érdekeit fenyegető veszélyek):

  • természeti katasztrófák és balesetek (árvíz, hurrikán, földrengés, tűz stb.);
  • az AITU berendezéseinek (műszaki eszközeinek) meghibásodásai és meghibásodásai;
  • az AITU komponensek (hardver, információfeldolgozási technológia, programok, adatszerkezetek stb.) tervezésében és fejlesztésében fellépő hibák következményei;
  • működési hibák (felhasználók, kezelők és egyéb személyzet);
  • szabálysértők és behatolók szándékos cselekedetei (sértett személyek, bűnözők, kémek, szabotőrök stb.).

A biztonsági fenyegetések különféle kritériumok szerint osztályozhatók.

Az akció eredményeként: 1) a szivárgás veszélye; 2) a módosítás veszélye; 3) a veszteség veszélye.

Az információ tulajdonságainak megsértésével: a) a kezelt információ titkosságának megsértésének veszélye; b) a feldolgozott információ integritásának megsértésének veszélye; c) a rendszer zavarának (szolgáltatásmegtagadásnak) veszélye, azaz a rendelkezésre állás veszélye.

Az előfordulás természete szerint: 1) természetes; 2) mesterséges.

Természetes veszélyek Olyan veszélyek, amelyeket objektív fizikai folyamatok vagy természeti katasztrófák egy számítógépes rendszerre és annak elemeire gyakorolt ​​hatások okoznak.

Ember okozta fenyegetés emberi tevékenység által okozott veszélyek a számítógépes rendszerre. Közülük a cselekvések motivációja alapján megkülönböztethetjük:

A) nem szándékos tervezési hibák okozta (véletlen, véletlen) fenyegetések számítógépes rendszerés elemei, a szoftver hibái, a személyzet tevékenységében fellépő hibák stb.;

b) szándékos az emberek (behatolók) önző törekvéseivel kapcsolatos (szándékos) fenyegetések. Az információtechnológiával kapcsolatos fenyegetések forrásai lehetnek külső vagy belső (maga a számítógépes rendszer összetevői - hardver, programok, személyzet).

A fő nem szándékos mesterséges fenyegetések (az emberek által véletlenül, tudatlanságból, figyelmetlenségből vagy hanyagságból, kíváncsiságból, de rosszindulatú szándék nélkül végrehajtott cselekvések):

  1. nem szándékos cselekvések, amelyek a rendszer részleges vagy teljes meghibásodásához vagy a rendszer hardvereinek, szoftvereinek, információs erőforrásainak megsemmisüléséhez vezetnek ( nem szándékos károsodás berendezések, törlés, fájlok torzítása innen fontos információ vagy programok, beleértve a rendszerprogramokat stb.);
  2. berendezések illegális beépítése vagy az eszközök és programok működési módjának megváltoztatása;
  3. a tárolóeszköz nem szándékos sérülése;
  4. olyan technológiai programok indítása, amelyek szakszerűtlen használat esetén a rendszer teljesítményének csökkenését (lefagyások vagy hurkok) vagy visszafordíthatatlan változásokat okozhatnak a rendszerben (adathordozók formázása vagy átstrukturálása, adatok törlése stb.);
  5. nem rögzített (játék-, oktatási, technológiai stb.) programok illegális bevezetése és használata, amelyek nem szükségesek a szabálysértő hivatali feladatai ellátásához, utólagos indokolatlan erőforrás-ráfordítással (processzorterhelés, lefoglalás) véletlen hozzáférésű memóriaés memória külső adathordozón);
  6. a számítógép fertőzése vírusokkal;
  7. bizalmas információk nyilvánosságra hozatalához vagy nyilvánossá tételéhez vezető gondatlan magatartás;
  8. hozzáférés-vezérlési attribútumok (jelszavak, titkosítási kulcsok, azonosító kártyák, belépők stb.) nyilvánosságra hozatala, átvitele vagy elvesztése.
  9. rendszer architektúra tervezés, adatfeldolgozási technológiák, fejlesztés alkalmazási programok olyan képességekkel, amelyek veszélyt jelentenek a rendszer teljesítményére és információbiztonságára;
  10. a szervezeti korlátozások (megállapított szabályok) figyelmen kívül hagyása a rendszerben betöltött ranggal;
  11. bejelentkezés a rendszerbe a védelmi eszközök megkerülésével (külső operációs rendszer betöltése cserélhető mágneses adathordozóról stb.);
  12. a biztonsági intézkedések hozzá nem értő használata, beállítása vagy jogellenes letiltása a biztonsági személyzet által;
  13. adatok továbbítása az előfizető (eszköz) rossz címére;
  14. hibás adatok bevitele;
  15. a kommunikációs csatornák nem szándékos károsodása. c.124]

A fő szándékos mesterséges fenyegetéseket a munka szándékos megzavarásának, a rendszer letiltásának, a rendszerbe való behatolásnak és az információkhoz való jogosulatlan hozzáférésnek a lehetséges módjai jellemzik:

  1. a rendszer fizikai megsemmisítése (robbanással, gyújtogatással stb.) vagy a számítógépes rendszer összes vagy néhány legfontosabb elemének (eszközök, fontos rendszerinformációk hordozói, személyzet stb.) letiltása;
  2. a számítástechnikai rendszerek működését biztosító alrendszerek leállása vagy működésképtelensége (tápellátás, hűtés és szellőztetés, kommunikációs vonalak stb.);
  3. a rendszer működését megzavaró intézkedések (eszközök vagy programok üzemmódjának megváltoztatása, sztrájk, személyzet szabotázsa, erős aktív rádióinterferencia létrehozása a rendszereszközök működési frekvenciáin stb.);
  4. ügynökök bevezetése a rendszer személyzetébe (beleértve, esetleg a biztonságért felelős adminisztrációs csoportot);
  5. bizonyos jogkörrel rendelkező személyzet vagy egyéni felhasználók toborzása (vesztegetés, zsarolás stb. útján);
  6. lehallgató eszközök használata, távoli fényképezés és videófelvétel stb.;
  7. készülékekből és kommunikációs vonalakból származó hamis elektromágneses, akusztikus és egyéb sugárzások elfogása, valamint az aktív sugárzás segédberendezésekre irányítása technikai eszközökkel nem vesz részt közvetlenül az információfeldolgozásban (telefonvonalak, elektromos hálózatok, fűtés stb.);
  8. a kommunikációs csatornákon továbbított adatok lehallgatása és elemzése a csereprotokollok, a kommunikációba való belépés szabályai és a felhasználó engedélyezése, valamint ezek utánzási kísérletei a rendszerbe való behatolás érdekében;
  9. információhordozók (lemezek, flash szalagok, memóriachipek, tárolóeszközök és személyi számítógépek) ellopása;
  10. információhordozók jogosulatlan másolása;
  11. termelési hulladék ellopása (nyomatok, nyilvántartások, leszerelt adathordozók stb.);
  12. a többi információ olvasása a RAM-ból és a külső tárolóeszközökről;
  13. információk olvasása az operációs rendszer (beleértve a védelmi alrendszert) vagy más felhasználók által használt RAM-területekről aszinkron módban, kihasználva a többfeladatos működés hiányosságait operációs rendszerés programozási rendszerek;
  14. jelszavak és a hozzáférés-ellenőrzés egyéb kellékeinek illegális megszerzése (titkos, a felhasználók hanyagsága felhasználásával, kiválasztással, a rendszer interfészének utánzásával stb.), utólagos regisztrált felhasználónak álcázva („álarcoskodás”);
  15. egyedi fizikai jellemzőkkel, például számmal rendelkező felhasználói terminálok jogosulatlan használata munkaállomás a hálózatban, fizikai cím, cím a kommunikációs rendszerben, hardveres kódoló egység stb.;
  16. az információk titkosításának titkosítási kódjainak megnyitása;
  17. speciális hardvermellékletek, "könyvjelzők" és "vírusok" ("trójai falók" és "bugok") bevezetése, azaz olyan programrészek, amelyek nem szükségesek a deklarált funkciók megvalósításához, de lehetővé teszik a probléma leküzdését. védelmi rendszer, rejtett és illegális hozzáférés a rendszer erőforrásaihoz kritikus információk regisztrálása és továbbítása, illetve a rendszer működésének megzavarása céljából;
  18. illegális csatlakozás kommunikációs vonalakhoz a "vonalak közötti" munkavégzés céljából, a jogos felhasználó tevékenységének szüneteltetése a nevében, amelyet hamis üzenetek bevitele vagy a továbbított üzenetek módosítása követ;
  19. kommunikációs vonalakhoz való illegális csatlakozás azzal a céllal, hogy a jogos felhasználót közvetlenül lecseréljék a bejelentkezés és a sikeres hitelesítés utáni fizikai leválasztással, majd a dezinformáció bevezetésével és hamis üzenetek kikényszerítésével. c.71]

Meg kell jegyezni, hogy a támadó a cél elérése érdekében leggyakrabban nem egy módszert, hanem ezek valamilyen kombinációját használja a fent felsoroltak közül.

2. Az Orosz Föderáció információbiztonságát fenyegető veszélyforrások

A fenyegetések forrásai Az Orosz Föderáció információbiztonsága külső és belső részekre oszlik.

NAK NEK külső források viszonyul:

  • külpolitikai, gazdasági, katonai, hírszerzési és információs struktúrák tevékenysége, amely az Orosz Föderáció érdekei ellen irányul az információs szférában;
  • számos ország azon vágya, hogy uralják és megsértsék Oroszország érdekeit a globális információs térben, hogy kiszorítsák a külső és belső információs piacokról;
  • az információs technológiák és erőforrások birtoklásáért folyó nemzetközi verseny fokozása;
  • nemzetközi terrorszervezetek tevékenysége;
  • a világ vezető hatalmai közötti technológiai szakadék növelése és képességeik kiépítése a versenyképes orosz információs technológiák létrehozásának ellensúlyozására;
  • külföldi államok felderítésének űr-, légi-, tengeri és földi műszaki és egyéb eszközei (típusai);
  • számos fogalomállapot általi fejlesztés információs háborúk a világ más országainak információs szférájára veszélyes befolyásolási eszközök létrehozásáról, az információs és távközlési rendszerek normális működésének megzavarásáról, az információs erőforrások biztonságáról, az azokhoz való jogosulatlan hozzáférésről. 7, 15. o.]

NAK NEK belső források viszonyul:

  • a hazai iparágak kritikus állapota;
  • kedvezőtlen kriminogén helyzet, amelyet az információs szférában az állami és a bűnügyi struktúrák összeolvadásának tendenciái kísérnek, a titkos információkhoz való hozzáférés a bűnözői struktúrák által, a szervezett bűnözés társadalmi életre gyakorolt ​​befolyásának erősödése, a jogos érdekek védelmének mértékének csökkentése az állampolgárok, a társadalom és az állam szerepe az információs szférában;
  • a szövetségi állami hatóságok, az Orosz Föderációt alkotó egységek állami hatóságai tevékenységének nem megfelelő koordinációja az Orosz Föderáció információbiztonságának biztosítása terén egységes állami politika kialakításában és végrehajtásában;
  • az információs szférában fennálló kapcsolatokat szabályozó jogszabályi keretek elégtelen fejlettsége, valamint a jogalkalmazási gyakorlat elégtelensége;
  • a civil társadalmi intézmények fejletlensége és az oroszországi információs piac fejlődése feletti állami ellenőrzés elégtelensége;
  • az Orosz Föderáció információbiztonságát biztosító intézkedések elégtelen finanszírozása;
  • az állam elégtelen gazdasági ereje;
  • az oktatási és nevelési rendszer hatékonyságának csökkenése, az információbiztonság területén képzett munkaerő hiánya;
  • a szövetségi állami hatóságok, az Orosz Föderációt alkotó szervek állami hatóságainak elégtelen tevékenysége a nyilvánosság tájékoztatásában tevékenységükről, a meghozott döntések magyarázatában, a nyílt állami források kialakításában és a polgárok hozzáférését biztosító rendszer kialakításában;
  • lemaradva Oroszország a világ vezető országaitól a szövetségi kormányzati szervek, az Orosz Föderációt alkotó szervezetek kormányzati szervei és a helyi önkormányzatok, a hitel- és pénzügyi szektor, az ipar, a mezőgazdaság, az oktatás, az egészségügy informatizáltsága, a szolgáltatási szektor és a polgárok élete.9, 119. o.]

3. Az információvédelem módszerei és eszközei

Az információbiztonsági rendszer létrehozásának problémája két egymást kiegészítő feladatot foglal magában:

1) információbiztonsági rendszer fejlesztése (szintézise);

2) a kifejlesztett információbiztonsági rendszer értékelése.

A második problémát annak elemzésével oldjuk meg specifikációk annak megállapítása érdekében, hogy az információvédelmi rendszer megfelel-e a rendszerekkel szemben támasztott követelményeknek. Egy ilyen feladatot jelenleg szinte kizárólag szakértői eszközökkel oldanak meg az információbiztonsági eszközök tanúsításával, illetve az információbiztonsági rendszer tanúsításával annak megvalósítása során.

Tekintsük a modern információvédelmi módszerek fő tartalmát, amelyek a védelmi mechanizmusok alapját képezik.

Akadályok— módszerek a behatolók számára a védett információkhoz (berendezésekhez, adathordozókhoz stb.) való fizikai elzárásra.

Hozzáférés-szabályozás- információvédelmi módszer a számítógépes információs rendszer összes erőforrásának (adatbázisok, szoftverek és hardverek) felhasználásának szabályozásával. A hozzáférés-vezérlés a következő biztonsági funkciókat tartalmazza:

  • a rendszer felhasználóinak, személyzetének és erőforrásainak azonosítása (személyi azonosító hozzárendelése minden objektumhoz);
  • tárgy vagy alany azonosítása (hitelesítése) a nekik bemutatott azonosítóval;
  • jogosultság ellenőrzése (a hét napjának, napszakának, az igényelt erőforrásoknak és eljárásoknak a megállapított előírásoknak való megfelelésének ellenőrzése);
  • a munkafeltételek engedélyezése és megteremtése a megállapított előírásokon belül;
  • védett erőforrások hívásainak regisztrálása (naplózása);
  • regisztráció (jelzés, leállítás, munkavégzés késedelme, kérés elutasítása) jogosulatlan cselekmények megkísérlése esetén.

Álca- egy módszer az információ védelmére annak kriptográfiai lezárásával. Ezt a módszert külföldön széles körben alkalmazzák mind az információfeldolgozás, mind a tárolás során, beleértve a hajlékonylemezeket is. Távolsági kommunikációs csatornákon történő információtovábbításkor ez a módszer az egyetlen megbízható.

Szabályozás- olyan információvédelmi módszer, amely ilyen feltételeket teremt automatizált feldolgozás, védett információk tárolása és továbbítása, amelyben minimálisra csökkenne a jogosulatlan hozzáférés lehetősége.

Kényszer- olyan védelmi módszer, amelyben a felhasználók és a rendszer személyzete anyagi, adminisztratív vagy büntetőjogi felelősséggel fenyegetve kénytelen betartani a védett információk feldolgozására, továbbítására és felhasználására vonatkozó szabályokat.

Motiváció- olyan védelmi módszer, amely arra ösztönzi a felhasználót és a rendszer személyzetét, hogy a kialakult erkölcsi és etikai normák (szabályozott és íratlan) betartásával ne sértse meg a kialakult rendet.

A biztonság garantálásának megfontolt módszerei a gyakorlatban különféle védelmi eszközök – technikai, szoftveres, szervezeti, jogszabályi, erkölcsi és etikai – felhasználásával valósulnak meg. K. fő védő felszerelés, A biztonsági mechanizmus létrehozásához a következőket használják:

Technikai eszközök formájában megvalósított elektromos, elektromechanikus ill elektronikus eszközök. A technikai eszközök teljes készlete hardverre és fizikaira oszlik.

Alatt hardver Szokásos olyan berendezéseket vagy eszközöket érteni, amelyek hasonló berendezésekkel szabványos interfészen keresztül kapcsolódnak. Például az információhoz való hozzáférés azonosításának és megkülönböztetésének rendszere (jelszavak, rögzítési kódok és egyéb információk segítségével a különböző kártyákon).

Fizikai eszközök autonóm eszközökként és rendszerekként valósítják meg. Például zárak az ajtókon, ahol a berendezés található, rácsok az ablakokon, források szünetmentes tápegység, elektromechanikus biztonsági riasztó berendezés.

Szoftver képviselni szoftver kifejezetten információbiztonsági funkciók ellátására tervezték. Az eszközök ebbe a csoportjába tartoznak: egy titkosítási mechanizmus (a kriptográfia egy speciális algoritmus, amelyet egy egyedi szám vagy bitsorozat indít el, amelyet általában titkosítási kulcsnak neveznek; ezután a titkosított szöveget továbbítják a kommunikációs csatornákon, és a címzettnek saját kulcsa van az információ visszafejtéséhez), mechanizmus digitális aláírás, hozzáférés-ellenőrzési mechanizmusok, adatintegritási mechanizmusok, ütemezési mechanizmusok, útválasztás-ellenőrző mechanizmusok, választottbírósági mechanizmusok, víruskereső programok, archiváló programok (például zip , rar, arj stb.), védelem az információk be- és kimenete közben stb.

Szervezeti eszközök a védelem a számítástechnika, a távközlési berendezések létrehozása és üzemeltetése során az információ védelmét biztosító szervezési, műszaki és szervezési és jogi intézkedések. A szervezési intézkedések kiterjednek a berendezés valamennyi szerkezeti elemére, azok minden szakaszában életciklus(helyiségépítés, banki számítógépes információs rendszer tervezése, berendezések telepítése, beállítása, használat, üzemeltetés).

Erkölcsi és etikai eszközök a védelmek mindenféle, hagyományosan kialakult, vagy a társadalomban elterjedt számítástechnika és kommunikációs eszközként kialakuló norma formájában valósulnak meg. Ezek a normák többnyire nem kötelezőek, mint jogalkotói intézkedések, azonban ezek be nem tartása általában a személy tekintélyének és presztízsének elvesztéséhez vezet. Az ilyen normák legszemléletesebb példája az Egyesült Államok Számítógép-felhasználók Szövetsége tagjainak szakmai magatartási kódexe.

Jogalkotási eszközök A védelmet az adott ország jogszabályai határozzák meg, amelyek szabályozzák a korlátozott hozzáférésű információk felhasználásának, feldolgozásának és továbbításának szabályait, és felelősséget írnak elő e szabályok megsértéséért.

Minden figyelembe vett védelmi eszköz fel van osztva formálisra (a védelmi funkciókat szigorúan előre meghatározott eljárás szerint látja el egy személy közvetlen részvétele nélkül) és informálisra (amelyet egy céltudatos emberi tevékenység határozza meg, vagy szabályozza ezt a tevékenységet).

4. Példák információbiztonsági fenyegetésekre

A Kaspersky Lab 2015-ös tanulmánya szerint az orosz felhasználók 36%-a szenvedett legalább egyszer olyan fiókhackelést, amelynek eredményeként ellopták személyes adatait, vagy a profilt rosszindulatú programok terjesztésére használták fel.

Leggyakrabban a támadókat érdekli egy közösségi hálózaton lévő fiókhoz való hozzáférés és email(14%) és az online banki jelszó (5%).

A válaszadók 53%-a kapott adathalász üzeneteket feltörés eredményeként, vagy gyanús oldalakra jutott, aminek célja az volt, hogy hitelesítő adatokat kinyerjenek belőlük. A profilban tárolt információk minden ötödik sértettnél teljesen megsemmisültek, az esetek 14 százalékában pedig személyes adatot használtak fel bűncselekményre, például jogosulatlan tranzakciók lebonyolítására.

Nemcsak azok a felhasználók szenvednek a kiberbűnözők akcióitól, akiknek a hitelesítő adatait ellopták, hanem azok barátai és rokonai is. Így a fiókhackelés áldozatainak több mint fele fedezte fel, hogy valaki az ő nevében küld üzenetet, és majdnem minden negyedik - hogy barátai rákattintottak egy tőlük kapott rosszindulatú linkre.

Ennek ellenére a felhasználóknak mindössze 28%-a hoz létre erős jelszavakat a fiókjához, és csak 25%-uk választ biztonságos utakat tárolásuk.

A 2014 júniusától 2015 júniusáig tartó évre vonatkozóan a kiberbűnözők 2,6 milliárd rubelt loptak el a Runet internetes bankrendszerein keresztül – derül ki az IB csoport jelentéséből a „Csúcstechnológiák területén elkövetett bűnözés fejlődésének trendjei 2015” című konferencián. A tavalyi év azonos időszakában az összeg többszöröse volt - 9,8 milliárd rubel. "A károk csökkenését regisztráljuk a támadások számának növekedésével" - mondta Dmitrij Volkov, a Bot-Trek Intelligence kiberhírszerző szolgálat vezetője.

A legnagyobb kár az volt jogalanyok, aki 1,9 milliárd rubelt veszített a kiberbűnözők akciói következtében. Naponta 16 cég válik kibertámadások áldozatává, átlagosan 480 ezer rubelt veszítve. Ugyanakkor a hackerek megtanulták megkerülni a hagyományos védelmi eszközöket: sem a tokenek, sem a további SMS-hitelesítés nem mentheti meg Önt az „autoloads”-tól – olyan trójaiaktól, amelyek lehetővé teszik a pénz átutalását a számlákról a részletek cseréjével. A fizetés megerősítésekor az ezzel a trójaival fertőzött ügyfél a helyes címzett adatait látja, bár a valóságban a pénz a támadók számlájára kerül.

A célzott támadások következtében maguk az orosz bankok 638 millió rubelt veszítettek a beszámolási időszakban. A nagy bankok ügyfeleit ért egyszeri támadások is sok bevételt hoznak. A rosszindulatú szereplők egyre nagyobb érdeklődést mutatnak mind a kereskedési, mind a közvetítői rendszerek iránt. Így 2015 februárjában végrehajtották az első sikeres támadást egy oroszországi tőzsdei bróker ellen, amely mindössze 14 percig tartott, és mintegy 300 millió rubel kárt okozott.

Majdnem 100 millió rubel. től lopták el magánszemélyek, és 61 millió rubel - az Android platformra szabott trójaiak segítségével. Az Android sebezhetősége a jelentés szerint egyre több támadót vonz: tíz új bűnözői csoport alakult ki, amelyek Android-trójaikkal dolgoznak, az incidensek száma pedig megháromszorozódott. Naponta 70 Android mobilbank-felhasználó válik kiberbűnözők áldozatává.

Az IB-csoport szerint folytatódik a kiberbűnözés elkövetését szolgáló ökoszisztéma fejlesztése. Az ellopott pénzek kiváltásával kapcsolatos szolgáltatások 1,92 milliárd rubelt hoztak a támadóknak. A kereskedési oldalak forgalma bankkártyák, bejelentkezési adatok és jelszavak különböző rendszerek: hét ilyen üzlet bevétele meghaladta a 155 millió rubelt.

Az előrejelzés szerint jövőre a rosszindulatú programok fejlesztői teljes mértékben arra fognak koncentrálni mobil platformok, az incidensek száma és a magánszemélyektől származó lopások száma megnő az Android készülékeken történő internetes bankoláshoz szükséges kártyaadatok, bejelentkezési adatok és jelszavak lehallgatása miatt. Ezen túlmenően, a vállalatok szembesülnek több nagy mennyiség incidensek olyan programokkal, amelyek titkosítják az adatokat a későbbi pénzzsarolás céljából azok visszafejtéséhez (kriptoszekrények). A bankkártyákkal kapcsolatos információk POS-terminálokon keresztül történő ellopásának száma is nőni fog: egyre több ilyen célú program jelenik meg, és ezek egy része nyilvános.

Az Invincea információbiztonsági cég tanulmánya szerint az elmúlt napokban a szakértők 60 olyan esetet fedeztek fel Franciaországban, amikor a rendszer megfertőződött Dridex banki kártevőkkel. A rosszindulatú program álcázott e-maileket csatolt fájllal Microsoft iroda, amely úgy néz ki, mint egy népszerű szálloda vagy üzlet számlája. A rosszindulatú melléklet francia nyelvű, és hexadecimális kódot tartalmaz.

2014-ben közel 18 millió amerikai állampolgár esett személyazonosság-lopás áldozatává, a legtöbb esetben hitelkártyával és bankszámlával – írja a The Networkworld az Egyesült Államok Igazságügyi Minisztériumának jelentésére hivatkozva.

Az Igazságügyi Statisztikai Hivatal adatai szerint az elmúlt évben 1 millió fővel nőtt a kibercsalás áldozatainak száma 2012-hez képest. Érdemes megjegyezni, hogy az osztály jelentése nemcsak a személyes adatok kompromittálásának eseteit vette figyelembe, hanem azok anyagi vagy egyéb előnyökre való felhasználását is. Az adatok szerint öt incidensből kettő érintett jogellenes manipulációt bankkártyák, és körülbelül ugyanennyi - bankszámlákkal való csalással.

A Ponemon Institute (USA) 2015-ös Financial Impact of Cyber ​​Crime tanulmánya adatokat szolgáltat a kibertámadások mérséklésének éves költségeiről az Egyesült Államokban, az Egyesült Királyságban, Japánban, Németországban, Ausztráliában, Brazíliában és Oroszországban.

A tanulmány megállapította, hogy az amerikai vállalatok átlagosan évi 15 millió dollárt szenvednek el a kiberbűnözéstől, 82%-kal többet, mint a tanulmány hat évvel ezelőtti kezdetén. Más szóval, a költségek évente közel 20%-kal nőttek.

A kibertámadások mérséklése átlagosan 46 napig tart, ami hat év alatt közel 30%-os növekedést jelent, és a vállalatok átlagosan 1,9 millió dollárt költenek mindegyik mérséklésére.

Az amerikai tanulmány azt is megállapította, hogy sok vállalkozás fektet be biztonsági elemzésekbe, hogy elkerülje a kibertámadások észlelésének és orvoslásának költségeit. Ez a taktika kifizetődő: csökken a támadásokra való reagálás költsége, ez pedig jelentősen növelheti a befektetés megtérülését.

1,5 millió felhasználó személyes adatait tették közzé a felhőben Amazon szolgáltatás

A kiszivárogtatás áldozatai az érintett szervezetek ügyfelei voltak egészségbiztosítás.

Másfél millió amerikai vált személyes adatok kiszivárogtatásának áldozatává. Teljes nevek, címeket, telefonszámokat, egészségügyi és vényre vonatkozó adatokat tévedésből az Amazon felhőjére tettek fel az egészségbiztosítók a Systema Software segítségével.

Az incidens a Kansas Önbiztosítási Alapot, a CSAC Excess Insurance Authorityt és a utahi Salt Lake megyei adatbázist érintette. A kiszivárogtatás oka és az áldozatok pontos száma egyelőre ismeretlen. Összesen 1 millió társadalombiztosítási számot, 5 millió pénzügyi tranzakciós nyilvántartást, több százezer sérülést és 4,7 millió bankjegyet adtak ki, beleértve a csalási nyomozáshoz kapcsolódóakat is.

Következtetés

A munkában végzett vizsgálatok eredményei alapján a következő következtetések vonhatók le:

  • a modern társadalom élete elképzelhetetlen a modern információs technológiák nélkül;
  • a magas fokú automatizáltság pedig a biztonság (személyes, információs, állami stb.) csökkenésének kockázatát eredményezi. Az információs technológiák, a számítógépek elérhetősége és elterjedtsége rendkívül sérülékennyé teszi őket a romboló hatásokkal szemben, erre számos példa van;
  • Az információbiztonsági fenyegetés olyan cselekvés vagy esemény, amely az információs erőforrások, köztük a tárolt, továbbított és feldolgozott információk, valamint szoftver és hardver megsemmisítéséhez, eltorzulásához vagy jogosulatlan használatához vezethet;
  • az Orosz Föderáció információbiztonságát fenyegető veszélyforrásokat külső és belső csoportokra osztják;
  • az információk védelmének biztosítására számos módszer és eszköz létezik ezek megvalósítására;
  • Az Itec online magazin szerint 2014-ben és 2015-ben nagyon magas volt a különféle kiberbűnözések száma.

A személyes és állami információbiztonság megsértésének fenti példái ismét azt bizonyítják, hogy a fennálló fenyegetéseket semmiképpen sem szabad figyelmen kívül hagyni sem maguknak az internetezőknek, sem a szervezeteknek, vállalkozásoknak.

A felhasznált források listája

  1. Domarev VV Az információs technológiák biztonsága. Rendszerszemlélet - K .: LLC TID Dia Soft, 2014. - 992 p.
  2. Lapina M.A., Revin A.G., Lapin V.I. Információjog. - M.: UNITI-DANA, 2014. - 548 p.
  3. Scott csapos. Információbiztonsági szabályok kialakítása. - M.: Williams, 2012. - 208 p.
  4. Galatenko V. A. Információbiztonsági szabványok. - M .: Internet University of Information Technologies, 2006. - 264 p.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Információ védelme a hálózatban. - M.: DMK Press, 2014. - 616 p.
  6. Gafner V.V. Információbiztonság: tankönyv. juttatás. - Rostov-on-Don: Phoenix, 2010. - 324 p.
  7. Információbiztonság ("A társadalombiztosítás aktuális problémái" című társadalmi-politikai projekt 2. könyve). // "Fegyverek és technológiák", 2014. 11. szám - P.15-21.
  8. Lepekhin A. N. Információbiztonság elleni bűncselekmények nyomozása. - M.: Tesey, 2008. - 176 p.
  9. Lopatin VN Oroszország információbiztonsága: ember, társadalom, állam. - M.: 2010. - 428 p.
  10. Petrenko S. A., Kurbatov V. A. Információbiztonsági irányelvek. — M.: Céginformatika, 2014. — 400 p.
  11. Petrenko S. A. Információs kockázatok kezelése. - M.: Informatikai Vállalat; DMK Press, 2004. - 384 p. — ISBN 5-98453-001-5.
  12. Shangin VF Számítógépes információk védelme. Hatékony módszerek és eszközök. M.: DMK Press, 2013. - 544 p.
  13. Shcherbakov A. Yu. Modern számítógép biztonság. Elméleti alap. Prak tájékoztatni arról nekünk.

A politikai, gazdasági, katonai, társadalmi és környezeti biztonság mellett az információbiztonság az Orosz Föderáció nemzetbiztonságának szerves része.

Az Orosz Föderáció információbiztonsága az Orosz Föderáció nemzeti érdekeinek védelmének állapota az információs szférában, amelyet az egyén, a társadalom és az állam kiegyensúlyozott érdekeinek összessége határoz meg.

Az információs szféra a védelem tárgyát képező információs erőforrások és információs infrastruktúra összessége.

Az irányítási folyamatok biztosítására használt tárolt, feldolgozott és továbbított információk összességét információforrásnak nevezzük.

Az információs források a következők:

· A védelmi komplexum vállalkozások információs forrásai, amelyek a fegyverzet fejlesztésének fő irányairól, a tudományos, műszaki és termelési potenciálról, a stratégiai típusú nyersanyagok és anyagok szállítási mennyiségéről és készleteiről tartalmaznak információkat;

· vezérlő és kommunikációs rendszerek információs támogatása;

· Információk az országos jelentőségű alapvető és alkalmazott K+F-ről stb.

Az információs infrastruktúra információs alrendszerek, vezérlőközpontok, hardver és szoftver eszközök valamint az információk gyűjtését, tárolását, feldolgozását és továbbítását biztosító technológiák.

Az információs infrastruktúra a következőket tartalmazza:

· központi, önkormányzati szervek, kutatóintézetek információs infrastruktúrája;

· a védelmi komplexum vállalkozásai és az államvédelmi megbízásokat teljesítő vagy védelmi kérdésekkel foglalkozó kutatóintézetek információs infrastruktúrája;

· Szoftver és hardver automatizált és automatikus vezérlő- és kommunikációs rendszerekhez.

Információbiztonsági fenyegetés alatt olyan feltételek és tényezők összességét értjük, amelyek az információszivárgással és (vagy) az arra irányuló jogosulatlan és (vagy) nem szándékos befolyásolással összefüggésben potenciális vagy tényleges veszélyt hoznak létre. Az Orosz Föderáció információbiztonságát fenyegető veszélyek külső és belső fenyegetésekre oszlanak.

A támogatás tárgyát leginkább veszélyeztető külső veszélyek:

Külföldi államok hírszerzési tevékenységeinek minden fajtája;

információs és technikai hatások (beleértve az elektronikus hadviselést, a számítógépes hálózatokba való behatolást);

· külföldi államok speciális szolgálatainak szabotázs és felforgató tevékenysége, amelyet információs és pszichológiai hatásokkal hajtanak végre;

· külpolitikai, gazdasági és katonai struktúrák tevékenysége, amely az Orosz Föderáció érdekei ellen irányul a védelem területén.

Azok a belső fenyegetések, amelyek különös veszélyt jelentenek egy súlyosbodó katonai-politikai helyzetben:

Az Orosz Föderáció hatalmi struktúráinak központjában és intézményeiben, a védelmi komplexum vállalataiban található információk gyűjtésére, feldolgozására, tárolására és továbbítására vonatkozó szabályok megsértése;

· szándékos cselekvések, valamint speciális célú információs és távközlési rendszerek személyzetének hibái;

· a speciális célú információs és távközlési rendszerek megbízhatatlan működése;

· az Orosz Föderáció hatalmi struktúráinak presztízsét és harckészültségét aláásó esetleges információs és propagandatevékenységek;

· a védelmi komplexum vállalkozásai szellemi tulajdonának védelmének megoldatlan kérdései, amelyek a legértékesebb állami információforrások külföldre való kiszivárgásához vezetnek.

A már telepített és létrehozott információs és távközlési létesítmények és rendszerek biztonságát fenyegető veszélyek a következők:

illegális információgyűjtés és -felhasználás;

Az információfeldolgozási technológia megsértése;

olyan komponensek hardver- és szoftvertermékekbe történő bevezetése, amelyek olyan funkciókat valósítanak meg, amelyeket a termékek dokumentációja nem ír elő;

· olyan programok kidolgozása és terjesztése, amelyek megzavarják az információs és információs és távközlési rendszerek – beleértve az információbiztonsági rendszereket – normál működését;

Információfeldolgozási, távközlési és kommunikációs eszközök és rendszerek megsemmisítése, megrongálása, elektronikus elnyomása vagy megsemmisítése;

hatás a jelszó-kulcsos rendszerekre az információk feldolgozására és továbbítására szolgáló automatizált rendszerek védelmére;

· a kulcsok és az információ kriptográfiai védelmének eszközei veszélyeztetése;

Információszivárgás technikai csatornákon keresztül;

információk lehallgatására szolgáló elektronikus eszközök bevezetése az információ feldolgozásának, tárolásának és kommunikációs csatornákon keresztüli továbbításának technikai eszközeibe, valamint állami hatóságok, vállalkozások, intézmények és szervezetek irodahelyiségébe, tulajdonformától függetlenül;

Gép és egyéb adathordozó megsemmisítése, megrongálódása, megsemmisítése vagy ellopása;

információ lehallgatása adatátviteli hálózatokban és kommunikációs vonalakban, ezen információk dekódolása és hamis információk előírása;

· nem tanúsított hazai és külföldi információs technológiák, információbiztonsági eszközök, informatizálási eszközök, telekommunikáció és kommunikáció alkalmazása az orosz információs infrastruktúra létrehozásában és fejlesztésében;

· a bankokban és adatbázisokban található információkhoz való jogosulatlan hozzáférés;

az információ terjesztésére vonatkozó törvényi korlátozások megsértése.

Az Orosz Föderáció információbiztonsági rendszerének fejlesztésének fő irányai a következők:

· a fenyegetések és forrásaik szisztematikus azonosítása, az információbiztonsági célok strukturálása és a releváns gyakorlati feladatok meghatározása;

Általános és speciális szoftverek, alkalmazási szoftvercsomagok és információbiztonsági eszközök tanúsításának lebonyolítása meglévő és létrejöttben automatizált rendszerek vezérlés és kommunikáció, amely magában foglalja a számítástechnika elemeit;

· az információbiztonsági eszközök folyamatos fejlesztése, biztonságos kommunikációs és vezérlőrendszerek fejlesztése, speciális szoftverek megbízhatóságának növelése;

A rendszer funkcionális szerveinek felépítésének javítása, kölcsönhatásuk összehangolása.

Az információbiztonság állapotának értékelése a veszélyforrások (potenciális védelem megsértése) elemzésén alapul.

A védett információk kiszivárgásának, az arra való illetéktelen és nem szándékos befolyásolásnak megakadályozására irányuló tevékenységet információbiztonságnak nevezzük. A védelem tárgya az az információ vagy információhordozó, illetve információfolyamat, amelyet védeni kell.

Az információvédelem három irányban szerveződik: a szivárgás, az illetéktelen expozíció és a nem szándékos expozíció ellen (lásd 4.1. ábra).

Az első irány az információ kiszivárgás elleni védelme - olyan tevékenység, amelynek célja, hogy megakadályozza a védett információk ellenőrizetlen terjesztését azok nyilvánosságra hozatala, az információkhoz való jogosulatlan hozzáférés és a védett információk titkosszolgálatok általi átvétele következtében.

Az információk nyilvánosságra hozatalával szembeni védelme annak megakadályozása, hogy az információk illetéktelenül eljuthassanak ahhoz a fogyasztóhoz, aki nem jogosult az információkhoz való hozzáférésre.

Az információk jogosulatlan hozzáférés elleni védelme annak megakadályozására irányul, hogy az érdekelt alany a jogi dokumentumokban megállapított jogait megsértve, vagy a tulajdonos, az információ birtokosa a védett információhoz való hozzáférés jogának vagy szabályainak megsértésével információt kapjon. A védett információkhoz jogosulatlan hozzáférést gyakorló érdekelt alany lehet: az állam; entitás; magánszemélyek csoportja, beleértve egy állami szervezetet is; különálló személy.

Az információ technikai intelligenciával szembeni védelme arra irányul, hogy megakadályozza az információ technikai eszközökkel történő titkosszolgálati átvételét.

A második irány az információk védelme a jogosulatlan behatásokkal szemben - olyan tevékenység, amelynek célja a védett információkra gyakorolt ​​hatás megelőzése, megsértve az információ megváltoztatására vonatkozó megállapított jogokat és (vagy) szabályokat, amelyek eltorzulásához, megsemmisüléséhez, az információhoz való hozzáférés blokkolásához vezetnek. az adathordozó elvesztését, megsemmisülését vagy meghibásodását illetően.

A harmadik irány az információ védelme a nem kívánt hatásoktól - olyan tevékenység, amelynek célja a felhasználó hibáinak, az információs rendszerek hardverének és szoftverének meghibásodásainak, természeti jelenségeknek vagy egyéb eseményeknek a védett információra gyakorolt ​​hatásának megakadályozása, amely torzuláshoz, megsemmisüléshez vezet, az információ másolása, hozzáférésének blokkolása, valamint az információhordozó elvesztése, megsemmisülése vagy működésének meghibásodása.

Az információvédelem megszervezése egy információvédelmi rendszer létrehozását, valamint az információvédelem hatékonyságának védelmét és ellenőrzését szolgáló intézkedések kidolgozását jelenti (lásd 4.2. ábra).

Rizs. 4.2. Alapvető információbiztonsági rendszer