Hot mot informationssäkerheten i Ryska federationen. Ryska federationens doktrin om informationssäkerhet

Hot mot informationssäkerheten i Ryska federationen.  Ryska federationens doktrin om informationssäkerhet
Hot mot informationssäkerheten i Ryska federationen. Ryska federationens doktrin om informationssäkerhet

RF ÄR doktrin Det är en uppsättning officiella åsikter om målen, målen, principerna och huvudriktningarna för att säkerställa informationssäkerhet" i Ryssland, fungerar som grunden för "utformning av statens politik" på informationsområdet (9 september 2000. Rysslands president Vladimir Putin godkände "Ryska federationens informationssäkerhetsdoktrin".)

Läran innehåller en lista över huvudtyperna eventuella hot mot informationssäkerheten som också är kopplade till telekommunikationssystem. Dessa hot inkluderar:

Förskjutning från den inhemska marknaden av ryska tillverkare av informatisering, telekommunikation och kommunikation;

Oförmågan hos företag i de nationella grenarna av elektronikindustrin att producera konkurrenskraftiga vetenskapsintensiva produkter baserade på de senaste landvinningarna inom mikroelektronik, avancerad informationsteknik, vilket gör det möjligt att säkerställa en tillräcklig nivå av tekniskt oberoende för Ryssland från främmande länder, vilket leder till påtvingad utbredd användning av importerad mjukvara och hårdvara vid skapandet och utvecklingen av informationsinfrastruktur i Ryssland.

Ökat utflöde av specialister och innehavare av immateriella rättigheter utomlands;

Brott mot de etablerade reglerna för insamling, bearbetning och överföring av information, avsiktliga handlingar och fel från personal i informations- och telekommunikationssystem, fel på tekniska medel och mjukvarufel i informations- och telekommunikationssystem;

Användning av informations- och kommunikationsmedel och system som inte är certifierade i enlighet med säkerhetskraven, samt medel för att skydda information och övervaka deras effektivitet;

Under informationssäkerhet Ryska federationen förstås som staten för skydd av sina nationella intressen inom informationssfären. Nationella intressen är en uppsättning balanserade intressen hos individen, samhället och staten. Det potentiella hotet mot informationssäkerheten finns alltid.

RF ÄR doktrin representerar en uppsättning officiella synpunkter på målen, målen, principerna och huvudriktningarna för att säkerställa informationssäkerhet" i Ryssland, fungerar som grunden för "utformning av statens politik" på informationsområdet (9 september 2000 godkände Rysslands president Vladimir Putin "Ryska federationens informationssäkerhetsdoktrin". )

Enligt dess riktning hot mot Ryska federationens informationssäkerhet är indelade i följande typer:

1. Hot mot människors och medborgares konstitutionella rättigheter och friheter inom området för andligt liv och informationsverksamhet:

Skapande av monopol för bildande, mottagande och spridning av information;

Begränsning av tillgång till information;

Förstörelse av systemet för ackumulering och bevarande av kulturegendom, inklusive arkiv;

Förskjutningen av ryska nyhetsbyråer, massmedia från den inre informationsmarknaden och ökat beroende av de andliga, ekonomiska och politiska sfärerna av det offentliga livet i Ryssland av utländska informationsstrukturer;

Manipulering av information (desinformation, döljande eller förvanskning av information) etc.

2. Hot mot informationsstödet för Ryska federationens statliga politik:

Monopolisering av den ryska informationsmarknaden;

Låg effektivitet informationsstöd Ryska federationens statliga politik på grund av bristen på kvalificerad personal, bristen på ett system för bildande och genomförande av statlig informationspolitik;

Brott mot de fastställda bestämmelserna för insamling, bearbetning och överföring av information, avsiktliga handlingar och fel av personal i informations- och telekommunikationssystem, fel på tekniska medel och mjukvarufel i informations- och telekommunikationssystem, etc.

3. Hot mot utvecklingen av den inhemska informationsindustrin:

Motstånd mot Ryska federationens tillgång till den senaste informationstekniken;

Offentliga myndigheters upphandling av importerade informatiseringsmedel, telekommunikationer och kommunikationer, om sådana finns inhemska analoger, som inte är sämre i sina egenskaper än utländska prover;

Ett ökat utflöde av specialister och immaterialrättsinnehavare utomlands m.m.

4. Hot mot säkerheten för informations- och telekommunikationsanläggningar och -system:

Olaglig insamling och användning av information;

Brott mot;

Inverkan på lösenordsnyckelsystem för att skydda system;

Läckage och avlyssning av information genom tekniska kanaler;

Obehörig åtkomst till information som finns i banker och databaser;

Engagemang i skapandet, utvecklingen och skyddet av informations- och telekommunikationssystem för organisationer och företag som inte har statliga tillstånd att utföra denna typ av verksamhet.

10. Utvidgningen av användningsområdena för informationsteknik, som är en faktor i utvecklingen av ekonomin och förbättrar offentliga och statliga institutioners funktion, ger samtidigt upphov till nya informationshot.

Möjligheterna till gränsöverskridande cirkulation av information används i allt större utsträckning för att uppnå geopolitiska, militärpolitiska, såväl som terroristiska, extremistiska, kriminella och andra illegala mål, i strid med internationell rätt, på bekostnad av internationell säkerhet och strategisk stabilitet.

Samtidigt ökar praxisen att införa informationsteknik utan att länka dem för att säkerställa informationssäkerheten avsevärt sannolikheten för informationshot.

11. En av de främsta negativa faktorerna som påverkar informationssäkerhetsläget är att ett antal främmande länder ökar möjligheterna till information och teknisk påverkan på informationsinfrastrukturen för militära ändamål.

Samtidigt intensifieras verksamheten hos organisationer som utför teknisk underrättelseverksamhet i förhållande till ryska statliga organ, vetenskapliga organisationer och företag i det militärindustriella komplexet.

12. Specialtjänsternas användning av enskilda stater av medel för att tillhandahålla information och psykologisk påverkan ökar, i syfte att destabilisera den inhemska politiska och sociala situationen i olika regioner i världen och leda till att undergräva suveräniteten och kränkningen av andras territoriella integritet stater. Religiösa, etniska, mänskliga rättigheter och andra organisationer, såväl som enskilda grupper av medborgare, är involverade i denna verksamhet, samtidigt som informationsteknikens möjligheter används i stor utsträckning.

Det finns en trend mot en ökning av volymen av material i utländska massmedia som innehåller en partisk bedömning av Ryska federationens statliga politik. Ryska massmedier diskrimineras ofta öppet utomlands och ryska journalister hindras från att utöva sin yrkesverksamhet.

Informationens påverkan på Rysslands befolkning, främst på ungdomar, ökar för att urholka traditionella ryska andliga och moraliska värderingar.

13. Olika terrorist- och extremistorganisationer använder i stor utsträckning mekanismerna för informationspåverkan på individers, gruppers och allmänhetens medvetande för att eskalera interetniska och sociala spänningar, uppvigla etniskt och religiöst hat eller fiendskap, propagera extremistisk ideologi, samt locka nya anhängare till terrorister. aktiviteter. För olagliga syften skapar sådana organisationer aktivt medel för destruktiv påverkan på kritisk informationsinfrastruktur.

14. Omfattningen av databrottslighet växer, främst inom kredit- och finanssfären, antalet brott relaterade till kränkningar av en persons och en medborgares konstitutionella rättigheter och friheter ökar, inklusive när det gäller integritet, personlighet och familj. hemligheter, vid behandling av personuppgifter med hjälp av informationsteknik. Samtidigt blir metoderna, metoderna och medlen för att begå sådana brott mer sofistikerade.

15. Tillståndet för informationssäkerhet på det nationella försvarsområdet kännetecknas av en ökning av enskilda staters och organisationers användning av informationsteknik för militär-politiska ändamål, inklusive för genomförande av åtgärder som strider mot folkrätten och som syftar till att undergräva suveräniteten , Ryska federationens och dess allierades politiska och sociala stabilitet och territoriella integritet och utgör ett hot internationell fred, global och regional säkerhet.

16. Tillståndet för informationssäkerhet på området för statlig och allmän säkerhet kännetecknas av en ständigt ökad komplexitet, ökad omfattning och ökad samordning datorattacker om föremål för kritisk informationsinfrastruktur, förstärkning av främmande staters underrättelseverksamhet i förhållande till Ryska federationen, såväl som ökningen av hot mot användningen av informationsteknik för att skada suveräniteten, territoriella integriteten, politiska och sociala stabiliteten hos Den ryska federationen.

17. Tillståndet för informationssäkerhet i ekonomisk sfär karaktäriseras otillräcklig nivå utveckling av konkurrenskraftig informationsteknik och deras användning för produktion av produkter och tillhandahållande av tjänster. Den inhemska industrins beroende av utländsk informationsteknik är fortfarande hög när det gäller den elektroniska komponentbasen, programvara, datavetenskap och kommunikationsmedel, vilket gör den socioekonomiska utvecklingen av Ryska federationen beroende av främmande länders geopolitiska intressen.

18. Tillståndet för informationssäkerhet inom området vetenskap, teknik och utbildning kännetecknas av otillräcklig effektivitet i den vetenskapliga forskningen som syftar till att skapa lovande informationsteknik, en låg nivå av implementering av inhemsk utveckling och otillräcklig personal på informationssäkerhetsområdet, eftersom samt låg medvetenhet hos medborgarna i frågor om att säkerställa personlig informationssäkerhet . Samtidigt har åtgärder för att säkerställa informationsinfrastrukturens säkerhet, inklusive dess integritet, tillgänglighet och hållbara drift, med användning av inhemsk informationsteknik och inhemska produkter ofta inte ett heltäckande ramverk.

19. Tillståndet för informationssäkerhet inom området strategisk stabilitet och jämlikt strategiskt partnerskap kännetecknas av enskilda staters önskan att använda teknisk överlägsenhet för att dominera i informationsutrymme.

Den nuvarande fördelningen mellan länder av de resurser som krävs för att säkerställa en säker och stabil funktion av Internet tillåter inte en gemensam rättvis förvaltning baserad på principerna om förtroende.

Avsaknaden av internationella rättsliga normer som reglerar mellanstatliga relationer i informationsutrymmet, såväl som mekanismer och förfaranden för deras tillämpning, med hänsyn till informationsteknologins särdrag, gör det svårt att bilda ett internationellt informationssäkerhetssystem som syftar till att uppnå strategisk stabilitet och jämlikhet. strategiskt partnerskap.

Sarychev N.V., Melnichenko D.V.

Externa och interna hot mot Rysslands informationssäkerhet

Informationssäkerhet är skyddet av individens, samhällets och statens informationsmiljö från avsiktliga och oavsiktliga hot och påverkan. Att säkerställa Ryska federationens informationssäkerhet är nära sammankopplat med lösningen av landets interna problem: problemen med att säkerställa politisk, ekonomisk, militär, social och andra typer av nationell säkerhet. För att säkerställa den externa aspekten av informationssäkerhet bör en stor roll ges till interaktionen med informationsmyndigheter i andra länder.

Nyckelord Nyckelord: bekämpning av terrorismens ideologi, informationssfär, informationshot, informationssäkerhet, skydd mot information och psykologiska hot.

Informationssfären i Ryssland kännetecknas av aktiv utveckling moderna medel informationsutbyte och olika typer datorsystem. Detta skapar förutsättningar för att ge informationsstöd till förvaltningsapparatens verksamhet på alla nivåer och inom alla myndighetsgrenar.

Samtidigt skapar den svaga uppmärksamheten på problemen med att säkerställa informationssäkerhet objektiva förutsättningar för olaglig tillgång till sekretessbelagd information, stöld eller förstörelse av den. En särskild fara är möjligheten att manipulera olika typer av information för att negativt påverka processen för politiskt beslutsfattande.

I listan över typer av hot mot informationssäkerheten som identifieras i doktrinen är det värt att ägna särskild uppmärksamhet åt: - förskjutningen av ryska nyhetsbyråer, media från den inhemska informationsmarknaden och det ökade beroendet av de andliga, ekonomiska och politiska sfärerna av det ryska offentliga livet om utländska informationsstrukturer; - manipulering av information (desinformation, döljande eller förvanskning av information).

Huvudmålen för skydd mot information och psykologiska hot för Ryssland är:

1) skydd mot destruktiv information och psykologisk påverkan från den sociala miljön, befolkningens psyke, sociala grupper medborgare;

2) motverka försök att manipulera befolkningens uppfattning om information av politiska krafter som är fientliga mot Ryssland, utförda i syfte att försvaga statens försvarsförmåga;

3) försvara Rysslands nationella intressen, mål och värderingar i informationsområdet (globala, nationella, regionala, subregionala, OSS-länder);

4) konstant övervakning av det ryska samhällets attityder till de viktigaste problemen med nationell säkerhet (diagnostik av den allmänna opinionen, nationens psykologiska tillstånd). De ledande länderna i världen har för närvarande en kraftfull potential för informationskrigföring (främst USA, Kina, Israel, Frankrike, Storbritannien, Tyskland), vilket kan säkerställa att de uppnår politiska och ekonomiska mål, särskilt eftersom det inte finns några internationella lagar. normer för att bedriva informationskrigföring.

Ryska federationens informationssäkerhetsdoktrin identifierar följande huvudkällor interna hot informationssäkerhet.

Interna källor inkluderar: -kritiskt tillstånd för inhemska industrier; - en ogynnsam kriminogen situation, åtföljd av trender i sammanslagning av statliga och kriminella strukturer inom informationssfären, att få tillgång till konfidentiell information av kriminella strukturer, stärka den organiserade brottslighetens inflytande på samhället, minska graden av skydd av legitima intressen hos medborgare, samhälle och stat på informationsområdet; - otillräcklig samordning av verksamheten hos federala statliga myndigheter, statliga myndigheter i Ryska federationens konstituerande enheter vid utformningen och genomförandet av en enhetlig statlig politik inom området för att säkerställa Ryska federationens informationssäkerhet; - Otillräcklig utveckling av den rättsliga ram som reglerar förbindelserna på informationsområdet, liksom otillräcklig brottsbekämpande praxis.

Underutveckling av civilsamhällets institutioner och otillräcklig statlig kontroll bakom utvecklingen av den ryska informationsmarknaden; - Otillräcklig finansiering av åtgärder för att säkerställa Ryska federationens informationssäkerhet. - statens otillräckliga ekonomiska makt;

Minskad effektivitet i utbildnings- och uppfostringssystemet, otillräckligt antal kvalificerad personal inom området informationssäkerhet; - otillräcklig aktivitet hos federala statliga myndigheter, statliga myndigheter i Ryska federationens ingående enheter när det gäller att informera allmänheten om deras verksamhet, förklara de beslut som fattats, bilda öppna statliga resurser och utveckla ett system för medborgarna att få tillgång till dem ; - Rysslands eftersläpning efter de ledande länderna i världen när det gäller informationsnivån för federala statliga myndigheter, statliga myndigheter i Ryska federationens ingående enheter och lokala myndigheter,

kredit- och finanssfär, industri, jordbruk, utbildning, sjukvård, tjänster och medborgarnas vardag. Följande hot mot Ryska federationens informationssäkerhet utgör den största faran inom inrikespolitikens område: -kränkning av medborgarnas konstitutionella rättigheter och friheter som implementeras i informationssfären;

Otillräcklig lagreglering av relationer inom området för olika politiska krafters rättigheter att använda media för att främja sina idéer; - spridning av desinformation om Ryska federationens politik, federala regeringsorgans verksamhet, evenemang som äger rum i landet och utomlands; - Offentliga föreningars verksamhet som syftar till att tvångsförändra grunderna för den konstitutionella ordningen och kränka Ryska federationens integritet, uppvigla socialt, rasmässigt, nationellt och religiöst hat och sprida dessa idéer i media. Av de interna hoten mot Ryska federationens informationssäkerhet inom utrikespolitikens område är de farligaste: - informations- och propagandaaktiviteter från politiska krafter, offentliga föreningar, media och individer, som snedvrider utrikesstrategin och taktiken. Ryska federationens politik; Av de externa hoten mot Ryska federationens informationssäkerhet inom utrikespolitikens område är den största faran: - otillräcklig medvetenhet hos befolkningen om Ryska federationens utrikespolitiska verksamhet. - Informationseffekter av utrikespolitiska, ekonomiska, militära och informationsstrukturer på utvecklingen och genomförandet av Ryska federationens utrikespolitiska strategi. - spridning utomlands av desinformation om Ryska federationens utrikespolitik;

Brott mot rättigheterna för ryska medborgare och juridiska personer i informationssfären utomlands;

Försök till obehörig tillgång till information och inflytande på informationsresurser, informationsinfrastruktur för federala verkställande organ som genomför Ryska federationens utrikespolitik, ryska representationskontor och organisationer utomlands, representationskontor för Ryska federationen vid internationella organisationer. Baserat på Ryska federationens nationella intressen på informationsområdet, strategiska och nuvarande uppgifter statens inrikes- och utrikespolitik för att säkerställa informationssäkerhet.

Det finns fyra huvudkomponenter i Ryska federationens nationella intressen i informationssfären.

Den första komponenten i Ryska federationens nationella intressen i informationssfären inkluderar iakttagandet av de konstitutionella rättigheterna och friheterna för en person och en medborgare inom området för att få information och använda den, säkerställa den andliga förnyelsen av Ryssland, bevara och stärka samhällets moraliska värderingar, traditioner för patriotism och humanism, landets kulturella och vetenskapliga potential.

Den andra komponenten av Ryska federationens nationella intressen i informationssfären inkluderar informationsstöd för Ryska federationens statspolitik, relaterad till att ge den ryska och internationella allmänheten tillförlitlig information om Ryska federationens statliga politik, dess officiella position om socialt betydelsefulla händelser i det ryska och internationella livet, med att säkerställa medborgarnas tillgång till öppen allmänhet informationsresurser.

Den tredje komponenten av Ryska federationens nationella intressen inom informationssfären inkluderar utvecklingen av modern informationsteknik, den inhemska informationsindustrin, inklusive industrin för informatisering, telekommunikation och kommunikation, tillgodose behoven på den inhemska marknaden med sina produkter och dessa produkter till världsmarknaden, samt att säkerställa ackumulering, bevarande och effektiv användning av inhemska informationsresurser. Under moderna förhållanden är det endast på denna grund möjligt att lösa problemen med att skapa vetenskapsintensiv teknik, teknisk återutrustning av industrin och multiplicera resultaten av inhemsk vetenskap och teknik. Ryssland måste ta sin rättmätiga plats bland världsledarna inom mikroelektronik- och datorindustrin.

Den fjärde komponenten av Ryska federationens nationella intressen i informationssfären inkluderar skydd av informationsresurser från obehörig åtkomst, säkerställande av säkerheten för informations- och telekommunikationssystem, både redan utplacerade och skapade på Rysslands territorium.

Enligt A.Yu. Kiryanov, de viktigaste uppgifterna för genomförandet och skyddet av nationella intressen på nuvarande stadium Rysslands utveckling på informationsområdet är följande.

1. Utveckling och antagande av ett långsiktigt program för att säkerställa att man når nivån i världens ledande länder inom området för att skapa informatik och ledningssystem baserade på den senaste informationsteknologin.

2. Säkerställa friheten att erhålla och sprida information för medborgare, andra ämnen av PR i intresset för bildandet av det civila samhället, en demokratisk rättsstat, utvecklingen av vetenskap och kultur.

3. Säkerhet pålitligt skydd Rysslands informationspotential (d.v.s. den totala information som säkerställer landets nationella intressen; system för dess mottagande, lagring, bearbetning och distribution; dess subjekt) från dess missbruk till skada för skyddade

lag till individens, samhällets och statens intressen. Implementering av kontroll över export av intellektuella produkter från landet, samt informationsdatabanker. Organisation av ett effektivt system för utbildning och omskolning av personal inom området informationssäkerhet.

4. Utveckling av interaktion mellan statliga och icke-statliga informationsstödsystem i syfte att effektivare använda landets informationsresurser.

5. Förbättra systemet med rättsakter som reglerar egendomsförhållanden och upprätthåller balansen mellan individens, samhällets och statens intressen när det gäller bildande, lagring och användning av informationsresurser. Bildande och utveckling av federala och regionala systemcertifieringscentra informationsskydd och deras element.

6. Motstånd mot riktade åtgärder för att desinformera myndigheterna, befolkningen i landet, användningen av informationsutbyteskanaler för att störa ledningssystemen för olika sfärer av statens liv.

7. Skapande av ett gemensamt informationsområde för OSS-länderna i syfte att främja integrationsprocesser, öka effektiviteten i samverkan vid genomförandet av gemensamma intressen. Införandet av Ryssland i det internationella systemet för informationsutbyte, med hänsyn till tillhandahållandet av ryska nationella intressen och motverkan av informationsingripande genom åtgärder.

8. Att på internationell nivå säkerställa antagandet av beslut om ett ovillkorligt förbud mot användning av informationsvapen i fredstid.

Vidare föreslås att man fokuserar på statens roll på informationsskyddsområdet. Allmänna bestämmelser om informationsskydd fastställs av den federala lagen "Om information" (artikel 16). Lagen betraktar informationsskydd som en uppsättning "juridiska, organisatoriska och tekniska åtgärder som syftar till att:

1) säkerställa skyddet av information från obehörig åtkomst, förstörelse, modifiering, blockering, kopiering, tillhandahållande, distribution, såväl som från andra olagliga handlingar i samband med sådan information;

2) iakttagande av konfidentialitet för information med begränsad tillgång;

3) förverkligande av rätten till tillgång till information”.

Det sista målet har vid första anblick ingenting med informationssäkerhet att göra. Inte så. Det är nödvändigt att skydda inte bara information med begränsad åtkomst, utan också öppen information, till vilken tillgång bör vara obegränsad. Det är också statens uppgift i förhållande till lämnad information

allmän information från statliga myndigheter och lokala myndigheter.

Offentlig information bör skyddas från åtkomstblockering, förstörelse, modifiering (förvrängning). Information om begränsad åtkomst - från förstörelse, modifiering, olaglig kopiering, avslöjande, olaglig åtkomst, olaglig användning.

Med tanke på informationsprocessernas globala karaktär och framväxten av internationell cyberbrottslighet bör världssamfundet ha mellanstatliga organisatoriska strukturer och samordna arbetet inom informationssäkerhetsområdet.

Det viktigaste internationella organet är FN och det säkerhetsråd som skapats av det. Dessa organ samordnar staternas insatser för att genomföra åtgärder på området för att säkerställa informationssäkerhet och bekämpa brott på informationsteknologiområdet. Kontroversiella frågor på mellanstatlig nivå avgörs av Internationella domstolen.

Ryska federationens informationssäkerhetssystem är byggt på grundval av avgränsningen av befogenheter för lagstiftande, verkställande och rättsliga myndigheter federal nivå, nivån på ämnen i Ryska federationen, avdelningsstrukturer samt tjänster från företag och organisationer.

Så, i samband med de senaste vetenskapliga och tekniska landvinningarna inom området för informatik och informationsteknik, kännetecknas den moderna rivaliteten mellan stater och andra objekt av social natur av uppkomsten av en ny faktor - information. Hot mot den nationella säkerheten inom olika områden av mänsklig verksamhet realiseras genom en riktad påverkan på informationsmiljön. Inom den politiska sfären blir informationen och den psykologiska påverkan allt viktigare för att skapa relationer i samhället, dess reaktion på pågående processer. På det ekonomiska området växer ekonomiska strukturers sårbarhet för opålitlighet, förseningar och illegal användning av ekonomisk information. På den militära sfären beror resultatet av väpnad kamp i allt högre grad på kvaliteten på den erhållna informationen och nivån på utvecklingen av informationsteknik, på vilken systemen för spaning, elektronisk krigföring, ledning och kontroll och precisionsvapen är baserade. Inom det andliga livets sfär finns det en fara för utveckling i samhället med hjälp av elektroniska medel massmedias aggressiva konsumentideologi, spridningen av idéer om våld och intolerans och andra negativa effekter på en persons medvetande och psyke. Informationsmiljön, som är en ryggradsfaktor i alla typer av nationell säkerhet (politisk, ekonomisk, militär, etc.), är samtidigt ett självständigt skyddsobjekt.

Litteratur

1. Kiryanov A.Yu. Kärnan i den informativa aspekten av Ryska federationens nationella säkerhet // Offentlig och privat internationell rätt. -2005. - Nr 3. - S. 42.

2. Ryska federationens informationssäkerhetsdoktrin, godkänd av Ryska federationens president den 09/09/2000. Nej. Ex. 1895 // rysk tidning. - 2000. - № 187.

3. Kovaleva N.N. Rysslands informationslag: handledning. - M .: förlags- och handelsbolag "Dashkov och K", 2007. - 234 s.

4. Volchinskaya E.K. Statens roll för att säkerställa informationssäkerhet // Informationsrätt. - 2008. - Nr 4. - S. 9-16.

5. Rodichev Yu.A. Informationssäkerhet: Regulatoriska aspekter: Studieguide. - St Petersburg: Peter, 2008. - S. 86-87.


Inledning 3

1. Begreppet informationssäkerhetshot 4

2. Källor till hot mot Ryska federationens informationssäkerhet 9

3. Metoder och medel för informationsskydd 11

4. Exempel på hot mot informationssäkerheten 14

Slutsats 19

Lista över använda källor 20

Introduktion

På senare år har Datorteknologier djupt inbäddad i våra liv. Det är ganska svårt för människor i vår tid att föreställa sig hur de brukade klara sig utan datorer, de är så vana vid dem. Med tillgången på datorer började människor också aktivt använda tjänsterna på Internet - e-post, World Wide Web, Internetbank. Nu börjar varje morgon för den genomsnittliga personen med standardvisning av nyhetsflödet, kontrollera innehållet i personlig e-post, besöka olika populära sociala nätverk, handla i onlinebutiker, betala för olika tjänster etc. Internet har sakta men säkert blivit en ständig assistent i våra dagliga angelägenheter.

Internet underlättar kommunikation och bryter ned språkbarriärer, nu även om din vän bor tusen kilometer från dig i en annan stad eller till och med i ett annat land, kan du kommunicera med honom, om du vill, åtminstone hela dagen lång.

Men med alla fördelar med Internet lurar det också en hel del faror. För det första är dessa hot mot den personliga och statliga säkerheten. Internet är ett fritt utrymme där personuppgifter, bankkortsdata lätt kan stjälas, informationskrig utkämpas på webben, informationskonflikter genereras.

Således är hotet mot informationssäkerhet ett av de viktigaste problemen i det moderna mänskliga livet, och vi behöver veta var det kommer ifrån och hur vi kan skydda oss själva.

1. Begreppet informationssäkerhetshot

Det moderna samhällets liv är otänkbart utan modern informationsteknik. Datorer tjänar banksystem, styr driften av kärnreaktorer, distribuerar energi, övervakar tågscheman, styr flygplan, rymdfarkoster. Dator nätverk och telekommunikationer förutbestämmer tillförlitligheten och kapaciteten hos landets försvars- och säkerhetssystem. Datorer tillhandahåller lagring av information, dess bearbetning och tillhandahållande till konsumenter, vilket implementerar informationsteknologi.

Det är dock just den höga automatiseringsgraden som skapar risken för att minska säkerheten (personlig, informativ, statlig, etc.). Tillgängligheten och den utbredda användningen av informationsteknik och datorer gör dem extremt sårbara för destruktiv påverkan. Det finns många exempel på detta.

Under hot om informationssäkerhet betyder en åtgärd eller händelse som kan leda till förstörelse, förvrängning eller otillåten användning av informationsresurser, inklusive lagrad, överförd och bearbetad information, samt mjukvara och hårdvara.

De huvudsakliga typerna av hot mot säkerheten för informationsteknik och information (hot mot intressen hos personer som rör informationsrelationer) är:

  • naturkatastrofer och olyckor (översvämning, orkan, jordbävning, brand, etc.);
  • fel och fel på utrustning (tekniska medel) hos AITU;
  • konsekvenserna av fel i design och utveckling av AITU-komponenter (hårdvara, informationsbehandlingsteknik, program, datastrukturer, etc.);
  • operativa fel (av användare, operatörer och annan personal);
  • avsiktliga handlingar av kränkare och inkräktare (kränkta personer bland personalen, brottslingar, spioner, sabotörer, etc.).

Säkerhetshot kan klassificeras enligt olika kriterier.

Som ett resultat av åtgärden: 1) hotet om läckage; 2) hotet om modifiering; 3) hotet om förlust.

Genom brott mot informationens egenskaper: a) hotet om kränkning av sekretessen för den behandlade informationen; b) hotet om kränkning av den behandlade informationens integritet; c) hotet om systemavbrott (denial of service), dvs hotet mot tillgänglighet.

Av händelsens natur: 1) naturlig; 2) konstgjord.

Naturliga hotär hot som orsakas av påverkan på ett datorsystem och dess delar av objektiva fysiska processer eller naturkatastrofer.

Människoskapade hotär hot mot ett datorsystem orsakade av mänsklig aktivitet. Bland dem, baserat på motivationen för handlingar, kan vi särskilja:

A) oavsiktlig(oavsiktliga, oavsiktliga) hot orsakade av designfel datorsystem och dess delar, fel i programvaran, fel i personalens handlingar, etc.;

b) avsiktlig(avsiktliga) hot förknippade med människors (inkräktares) själviska strävanden. Källor till hot i relation till informationsteknik kan vara externa eller interna (komponenter i själva datorsystemet - dess hårdvara, program, personal).

De huvudsakliga oavsiktliga artificiella hoten (handlingar som utförs av människor av misstag, genom okunnighet, ouppmärksamhet eller försumlighet, av nyfikenhet, men utan uppsåt):

  1. oavsiktliga handlingar som leder till partiellt eller fullständigt fel på systemet eller förstörelse av hårdvara, mjukvara, informationsresurser i systemet ( oavsiktlig skada utrustning, radering, förvrängning av filer från viktig information eller program, inklusive system, etc.);
  2. olaglig inkludering av utrustning eller ändring av driftsätt för enheter och program;
  3. oavsiktlig skada på lagringsmedia;
  4. lansering av tekniska program som, om de används inkompetent, kan orsaka förlust av systemprestanda (fryser eller loopar) eller oåterkalleliga förändringar i systemet (formatering eller omstrukturering av lagringsmedia, radering av data, etc.);
  5. olaglig introduktion och användning av oinspelade program (spel, utbildning, teknologi, etc., som inte är nödvändiga för att överträdaren ska kunna utföra sina officiella uppgifter) med efterföljande orimliga utgifter för resurser (processorbelastning, beslagtagande random access minne och minne på externa media);
  6. infektion av datorn med virus;
  7. vårdslösa handlingar som leder till att konfidentiell information röjs eller görs tillgänglig för allmänheten;
  8. avslöjande, överföring eller förlust av åtkomstkontrollattribut (lösenord, krypteringsnycklar, id-kort, pass, etc.).
  9. systemarkitekturdesign, databehandlingsteknologier, utveckling applikationsprogram med funktioner som utgör ett hot mot systemets prestanda och informationssäkerhet;
  10. ignorera organisatoriska begränsningar (etablerade regler) med rang i systemet;
  11. inloggning i systemet förbi skyddsorganen (laddning av ett externt operativsystem från flyttbara magnetiska media, etc.);
  12. inkompetent användning, justering eller olaglig inaktivering av säkerhetsåtgärder av säkerhetspersonal;
  13. vidarebefordra data till fel adress för abonnenten (enheten);
  14. ange felaktiga uppgifter;
  15. oavsiktlig skada på kommunikationskanaler. c.124]

De huvudsakliga avsiktliga artificiella hoten kännetecknas av möjliga sätt att avsiktligt störa arbetet, inaktivera systemet, penetrera systemet och obehörig tillgång till information:

  1. fysisk förstörelse av systemet (genom explosion, mordbrand, etc.) eller inaktivering av alla eller några av de viktigaste komponenterna i datorsystemet (enheter, bärare av viktig systeminformation, personal, etc.);
  2. avstängning eller inaktivering av delsystem för att säkerställa att datorsystem fungerar (strömförsörjning, kyla och ventilation, kommunikationsledningar, etc.);
  3. åtgärder för att störa systemets funktion (ändring av driftsätten för enheter eller program, en strejk, sabotage av personal, inrättande av kraftfull aktiv radiostörning vid driftsfrekvenserna för systemenheterna, etc.);
  4. införande av agenter i antalet systempersonal (inklusive, eventuellt, i den administrativa grupp som ansvarar för säkerheten);
  5. rekrytering (genom mutor, utpressning etc.) av personal eller enskilda användare med vissa befogenheter;
  6. användning av avlyssningsanordningar, fjärrfotografering och videofilmning, etc.;
  7. avlyssning av falsk elektromagnetisk, akustisk och annan strålning från enheter och kommunikationslinjer, samt rikta aktiv strålning till hjälp tekniska medel inte direkt involverad i behandlingen av information (telefonlinjer, kraftnät, uppvärmning, etc.);
  8. avlyssning av data som överförs via kommunikationskanaler och deras analys för att ta reda på utbytesprotokollen, reglerna för att ange kommunikation och auktorisering av användaren och efterföljande försök att imitera dem för att penetrera systemet;
  9. stöld av informationsbärare (diskar, flash-band, minneschips, lagringsenheter och persondatorer);
  10. otillåten kopiering av informationsmedier;
  11. stöld av produktionsavfall (utskrifter, register, avvecklade lagringsmedier, etc.);
  12. läsa resten av informationen från RAM och från externa lagringsenheter;
  13. läsa information från områden med RAM som används av operativsystemet (inklusive skyddsundersystemet) eller andra användare i asynkront läge, med hjälp av bristerna med multitasking operativsystem och programmeringssystem;
  14. olagligt erhållande av lösenord och andra krav för åtkomstkontroll (undercover, användande av försumlighet av användare, genom val, imitation av systemgränssnittet, etc.) med efterföljande förklädnad som en registrerad användare ("maskerad");
  15. obehörig användning av användarterminaler som har unika fysiska egenskaper, såsom ett nummer arbetsstation i nätverket, fysisk adress, adress i kommunikationssystemet, hårdvarukodningsenhet, etc.;
  16. öppna chiffer för kryptoskydd av information;
  17. införandet av specialtillbehör för hårdvara, program med "bokmärken" och "virus" ("trojanska hästar" och "buggar"), det vill säga sådana avsnitt av program som inte är nödvändiga för implementeringen av de deklarerade funktionerna, men som låter dig övervinna skyddssystem, hemlig och olaglig tillgång till systemresurser för att registrera och överföra kritisk information eller störa systemets funktion;
  18. olaglig anslutning till kommunikationslinjer i syfte att arbeta "mellan linjerna", genom att använda pauser i en legitim användares handlingar på hans vägnar, följt av införandet av falska meddelanden eller modifiering av överförda meddelanden;
  19. olaglig anslutning till kommunikationslinjer i syfte att direkt ersätta en legitim användare genom att fysiskt koppla bort denne efter att ha loggat in och framgångsrikt autentiserat, följt av införandet av desinformation och införandet av falska meddelanden. c.71]

Det bör noteras att oftast, för att uppnå målet, använder angriparen inte en metod, utan en kombination av dem från de som anges ovan.

2. Källor till hot mot Ryska federationens informationssäkerhet

Källor till hot Ryska federationens informationssäkerhet är uppdelad i extern och intern.

TILL extern källor relatera:

  • aktiviteter av utländska politiska, ekonomiska, militära, underrättelse- och informationsstrukturer riktade mot Ryska federationens intressen på informationsområdet;
  • ett antal länders önskan att dominera och göra intrång i Rysslands intressen i det globala informationsområdet, att förskjuta det från de externa och interna informationsmarknaderna;
  • skärpning av den internationella konkurrensen om innehav av informationsteknik och resurser;
  • internationella terroristorganisationers verksamhet;
  • öka den tekniska klyftan mellan världens ledande makter och bygga upp deras kapacitet för att motverka skapandet av konkurrenskraftig rysk informationsteknik;
  • verksamhet av rymd, luft, hav och mark tekniska och andra medel (typer) av spaning av främmande stater;
  • utveckling av ett antal begreppslägen informationskrig sörja för skapandet av medel för farligt inflytande på informationssfärerna i andra länder i världen, störningar av informations- och telekommunikationssystemens normala funktion, informationsresursernas säkerhet, att få obehörig åtkomst till dem. 7, s.15]

TILL interna källor relatera:

  • det kritiska tillståndet för inhemska industrier;
  • ogynnsam kriminogen situation, åtföljd av trender i sammanslagning av statliga och kriminella strukturer inom informationssfären, att få tillgång till konfidentiell information av kriminella strukturer, stärka den organiserade brottslighetens inflytande på samhällets liv, minska graden av skydd för de legitima intressena av medborgarna, samhället och staten på informationsområdet;
  • otillräcklig samordning av verksamheten hos federala statliga myndigheter, statliga myndigheter i Ryska federationens konstituerande enheter vid utformningen och genomförandet av en enhetlig statlig politik inom området för att säkerställa Ryska federationens informationssäkerhet;
  • otillräcklig utveckling av den rättsliga ram som reglerar förbindelserna på informationsområdet, liksom otillräcklig brottsbekämpande praxis.
  • underutveckling av det civila samhällets institutioner och otillräcklig statlig kontroll över utvecklingen av informationsmarknaden i Ryssland;
  • otillräcklig finansiering för åtgärder för att säkerställa Ryska federationens informationssäkerhet;
  • otillräcklig ekonomisk makt hos staten;
  • minskad effektivitet i utbildnings- och uppfostringssystemet, otillräckligt antal kvalificerad personal inom informationssäkerhetsområdet;
  • otillräcklig aktivitet från federala statliga myndigheter, statliga myndigheter i Ryska federationens ingående enheter när det gäller att informera allmänheten om deras verksamhet, förklara de beslut som fattats, bildandet av öppna statliga resurser och utvecklingen av ett system för medborgare att få tillgång till dem;
  • släpar efter Ryssland från de ledande länderna i världen när det gäller informationsnivån för federala regeringsorgan, statliga organ i Ryska federationens ingående enheter och lokala myndigheter, kredit- och finanssektorn, industri, jordbruk, utbildning, hälsovård, tjänstesektorn och medborgarnas liv.9, s.119 ]

3. Metoder och medel för informationsskydd

Problemet med att skapa ett informationssäkerhetssystem inkluderar två kompletterande uppgifter:

1) utveckling av ett informationssäkerhetssystem (dess syntes);

2) utvärdering av det utvecklade informationssäkerhetssystemet.

Det andra problemet löses genom att analysera dess specifikationer för att fastställa om informationsskyddssystemet uppfyller en uppsättning krav för dessa system. En sådan uppgift löses för närvarande nästan uteslutande med experthjälp genom certifiering av informationssäkerhetsverktyg och certifiering av informationssäkerhetssystemet under implementeringsprocessen.

Tänk på huvudinnehållet i moderna metoder för informationsskydd, som utgör grunden för skyddsmekanismer.

Hinder— Metoder för att fysiskt blockera vägen för en inkräktare till skyddad information (till utrustning, lagringsmedia etc.).

Åtkomstkontroll- en metod för att skydda information genom att reglera användningen av alla resurser i ett datorinformationssystem (element av databaser, mjukvara och hårdvara). Åtkomstkontroll inkluderar följande säkerhetsfunktioner:

  • identifiering av användare, personal och resurser i systemet (tilldelning av en personlig identifierare till varje objekt);
  • identifiering (autentisering) av ett objekt eller subjekt genom den identifierare som presenteras för dem;
  • verifiering av myndighet (kontrollera att veckodagen, tid på dagen, begärda resurser och förfaranden överensstämmer med de fastställda bestämmelserna);
  • tillstånd och skapande av arbetsförhållanden inom de fastställda reglerna;
  • registrering (loggning) av anrop till skyddade resurser;
  • registrering (signalering, avstängning, försening av arbetet, avslag på en begäran) vid försök till obehöriga åtgärder.

Maskera- en metod för att skydda information genom dess kryptografiska stängning. Denna metod används i stor utsträckning utomlands både vid bearbetning och lagring av information, inklusive på disketter. Vid överföring av information över långdistanskommunikationskanaler den här metodenär den enda pålitliga.

förordning- en metod för att skydda information som skapar sådana förhållanden automatiserad behandling, lagring och överföring av skyddad information, där möjligheten till obehörig åtkomst till den skulle minimeras.

Tvång- en skyddsmetod där användare och systempersonal tvingas följa reglerna för behandling, överföring och användning av skyddad information under hot om materiellt, administrativt eller straffrättsligt ansvar.

Motivering- en skyddsmetod som uppmuntrar användaren och systempersonalen att inte bryta mot den etablerade ordningen genom att följa etablerade moraliska och etiska standarder (både reglerade och oskrivna).

De övervägda metoderna för att säkerställa säkerhet implementeras i praktiken genom användning av olika skyddsmedel, såsom tekniska, mjukvara, organisatoriska, lagstiftningsmässiga, moraliska och etiska. K. huvud skyddsutrustning, som används för att skapa en säkerhetsmekanism inkluderar följande:

Tekniska medel implementeras i form av elektriska, elektromekaniska och elektroniska apparater. Hela uppsättningen av tekniska medel är uppdelad i hårdvara och fysiska.

Under hårdvara Det är vanligt att förstå utrustning eller enheter som samverkar med liknande utrustning via ett standardgränssnitt. Till exempel ett system för identifiering och differentiering av tillgång till information (med hjälp av lösenord, inspelningskoder och annan information på olika kort).

Fysiska medel implementeras som autonoma enheter och system. Till exempel lås på dörrarna där utrustningen finns, galler på fönstren, källor avbrottsfri strömförsörjning, elektromekanisk larmutrustning.

programvara representera programvara speciellt utformad för att utföra informationssäkerhetsfunktioner. Denna grupp av verktyg inkluderar: en krypteringsmekanism (kryptografi är en speciell algoritm som triggas av ett unikt nummer eller bitsekvens, vanligtvis kallad en krypteringsnyckel; sedan överförs den krypterade texten över kommunikationskanalerna och mottagaren har sin egen nyckel för att dekryptera informationen), mekanism digital signatur, åtkomstkontrollmekanismer, dataintegritetsmekanismer, schemaläggningsmekanismer, ruttkontrollmekanismer, skiljedomsmekanismer, antivirusprogram, arkiveringsprogram (till exempel zip , rar, arj, etc.), skydd vid inmatning och utmatning av information, etc.

Organisatoriska medel skydd är organisatoriska, tekniska och organisatoriska och juridiska åtgärder som utförs i processen att skapa och driva datorteknik, telekommunikationsutrustning för att säkerställa skyddet av information. Organisatoriska åtgärder omfattar alla strukturella delar av utrustningen i alla stadier av deras livscykel(byggande av lokaler, design av ett datorinformationssystem för banktjänster, installation och justering av utrustning, användning, drift).

Moraliska och etiska medel skydden genomförs i form av alla möjliga normer som har utvecklats traditionellt eller som bildats som datorteknik och kommunikationsmedel sprids i samhället. Dessa normer är för det mesta inte obligatoriska som lagstiftningsåtgärder, men bristande efterlevnad av dem leder vanligtvis till förlust av auktoritet och prestige hos en person. Det mest illustrativa exemplet på sådana normer är Code of Professional Conduct för medlemmar av US Computer Users Association.

Lagstiftande medel skyddet bestäms av landets lagstiftning, som reglerar reglerna för användning, bearbetning och överföring av begränsad åtkomstinformation och fastställer ansvar för brott mot dessa regler.

Alla övervägda skyddsmedel är indelade i formella (utför skyddsfunktioner strikt enligt ett förutbestämt förfarande utan direkt deltagande av en person) och informella (bestäms av en målmedveten mänsklig aktivitet eller reglerar denna aktivitet).

4. Exempel på hot mot informationssäkerhet

Enligt en studie av Kaspersky Lab 2015 drabbades 36 % av de ryska användarna av ett kontohack minst en gång, som ett resultat av att deras personliga data stals eller profilen användes för att distribuera skadlig programvara.

Oftast är angripare intresserade av tillgång till ett konto på ett socialt nätverk och e-post(14 %) och nätbankslösenord (5 %).

53 % av de tillfrågade fick nätfiskemeddelanden som ett resultat av ett hack eller kom till misstänkta webbplatser, vars syfte var att extrahera referenser från dem. Informationen som lagrats i profilen förstördes helt i vart femte offer och i 14 % av fallen användes personuppgifter i kriminella syften, till exempel för att genomföra otillåtna transaktioner.

Det är inte bara de användare vars referenser har stulits som lider av cyberbrottslingars handlingar, utan även deras vänner och släktingar. Således upptäckte mer än hälften av offren för kontohackning att någon skickade meddelanden för deras räkning, och nästan en av fyra - att deras vänner klickade på en skadlig länk som de fått från dem.

Trots detta skapar bara 28 % av användarna starka lösenord för sina konton och endast 25 % väljer säkra sätt deras förvaring.

För året från juni 2014 till juni 2015 stal cyberbrottslingar 2,6 miljarder rubel genom Internetbanksystem i Runet, följer av rapporten från Group-IB vid konferensen "Trender i utvecklingen av brott inom området för högteknologi-2015". För samma period förra året var beloppet flera gånger högre - 9,8 miljarder rubel. "Vi registrerar en minskning av skadorna med en ökning av antalet attacker", säger Dmitry Volkov, chef för Bot-Trek Intelligence cyberunderrättelsetjänst.

Den största skadan var juridiska personer, som förlorade 1,9 miljarder rubel till följd av cyberbrottslingars handlingar. Varje dag blir 16 företag offer för cyberattacker och förlorar i genomsnitt 480 tusen rubel. Samtidigt har hackare lärt sig att kringgå traditionella skyddsmetoder: varken tokens eller ytterligare SMS-autentisering kan rädda dig från "autoloads" - trojaner som låter dig överföra pengar från konton genom att ersätta detaljer. När du bekräftar en betalning ser en klient som är infekterad med denna trojan rätt mottagares data, även om pengarna i verkligheten går till angriparnas konto.

Som ett resultat av riktade attacker förlorade ryska banker själva 638 miljoner rubel under rapportperioden. Även enstaka attacker på kunder hos stora banker ger stora intäkter. Det finns ett växande intresse från förseelser för både handels- och mäklarsystem. Sålunda, i februari 2015, genomfördes den första framgångsrika attacken mot en aktiemäklare i Ryssland, som bara varade i 14 minuter och ledde till skador på cirka 300 miljoner rubel.

Nästan 100 miljoner rubel. stulen från individer, och 61 miljoner rubel - med hjälp av trojaner skräddarsydda för Android-plattformen. Android-sårbarheten lockar fler och fler angripare, enligt rapporten: tio nya kriminella grupper har dykt upp som arbetar med Android-trojaner, och antalet incidenter har tredubblats. Varje dag blir 70 användare av Android-mobilbanker offer för cyberbrottslingar.

Enligt Group-IB fortsätter utvecklingen av ekosystemet som betjänar cyberbrottslighet. Tjänster för att ta ut stulna pengar gav angriparna 1,92 miljarder rubel. Omsättningen av webbplatser som handlar med data på bankkort, inloggningar och lösenord olika system: intäkterna för sju sådana butiker översteg 155 miljoner rubel.

Enligt prognosen kommer utvecklare av skadlig programvara nästa år att fokusera helt på mobila plattformar, kommer antalet incidenter och mängden stöld från individer att öka på grund av avlyssning av kortdata, inloggningar och lösenord för internetbank på Android-enheter. Dessutom kommer företagen att möta fler stor mängd incidenter med program som krypterar data för efterföljande utpressning av pengar för deras dekryptering (kryptoskåp). Antalet stölder av information om bankkort via POS-terminaler kommer också att växa: fler och fler program för dessa ändamål dyker upp, och några av dem är offentliga.

Enligt en studie av informationssäkerhetsföretaget Invincea har experter under de senaste dagarna upptäckt 60 fall av infektion av system med Dridex bankskadlig programvara i Frankrike. Skadlig programvara är förklädd som e-postmeddelanden med bifogad fil Microsoft Office, som ser ut som en faktura från ett populärt hotell eller en populär butik. Den skadliga bilagan är på franska och innehåller en hexadecimal kod.

Under 2014 var nästan 18 miljoner amerikanska medborgare offer för identitetsstöld, med kreditkort och bankkonton i de flesta fall, enligt The Networkworld, med hänvisning till en rapport från det amerikanska justitiedepartementet.

Enligt Bureau of Justice Statistics har antalet offer för cyberbedrägerier under det senaste året ökat med 1 miljon jämfört med 2012. Det är värt att notera att avdelningens rapport inte bara tog hänsyn till fall av komprometterande av personlig information, utan också dess användning för ekonomiska eller andra fördelar. Enligt uppgifterna involverade två av fem incidenter olaglig manipulation av kreditkort, och ungefär samma antal - med bedrägeri med bankkonton.

2015 års Financial Impact of Cybercrime-studie av Ponemon Institute (USA) tillhandahåller data om den årliga kostnaden för att minska cyberattacker för företag i USA, Storbritannien, Japan, Tyskland, Australien, Brasilien och Ryssland.

Studien visade att amerikanska företag i genomsnitt drabbas av 15 miljoner dollar per år av cyberbrottslighet, 82 % mer än när studien började för sex år sedan. Med andra ord, varje år ökade kostnaderna med nästan 20 %.

Cyberattacker tar nu i genomsnitt 46 dagar att mildra, en ökning med nästan 30 % på sex år, med företag som spenderar i genomsnitt 1,9 miljoner dollar för att mildra var och en.

Den amerikanska studien fann också att många företag investerar i säkerhetsanalyser för att undvika kostnaden för att upptäcka och åtgärda cyberattacker. Denna taktik lönar sig: kostnaden för att svara på attacker minskar, och detta kan avsevärt öka avkastningen på investeringen.

Personuppgifter om 1,5 miljoner användare publicerades i molnet Amazon tjänst

Offren för läckan var kunder till organisationer som är involverade i hälsoförsäkring.

En och en halv miljon amerikaner har blivit offer för läckage av personlig information. Fullständiga namn, adresser, telefonnummer, hälso- och receptdata postades av misstag i klartext på Amazons moln av sjukförsäkringsbolag som använder Systema Software.

Incidenten påverkade Kansas Self-Insurance Fund, CSAC Excess Insurance Authority och Salt Lake County-databasen i Utah. Orsaken till läckan och det exakta antalet offer är fortfarande okänt. Totalt 1 miljon personnummer, 5 miljoner register över finansiella transaktioner, hundratusentals skador och 4,7 miljoner sedlar, inklusive de relaterade till bedrägeriutredningar, släpptes.

Slutsats

Baserat på resultaten av de studier som utförts i detta arbete kan följande slutsatser dras:

  • livet i det moderna samhället är otänkbart utan modern informationsteknik;
  • i sin tur ger en hög grad av automatisering upphov till risken för att minska säkerheten (personlig, informativ, statlig, etc.). Tillgängligheten och den utbredda användningen av informationsteknik, datorer gör dem extremt sårbara för destruktiv påverkan, och det finns många exempel på detta;
  • informationssäkerhetshot är en åtgärd eller händelse som kan leda till förstörelse, förvrängning eller otillåten användning av informationsresurser, inklusive lagrad, överförd och bearbetad information, såväl som mjukvara och hårdvara;
  • källor till hot mot Ryska federationens informationssäkerhet är uppdelade i externa och interna;
  • för att säkerställa skyddet av information finns det ett antal metoder, såväl som medel för deras genomförande;
  • Enligt nättidningen Itsec var det 2014 och 2015 en mycket hög nivå av olika cyberbrott.

Ovanstående exempel på kränkningar av personlig och statlig informationssäkerhet bevisar återigen att de befintliga hoten inte på något sätt bör försummas varken av internetanvändarna själva eller av organisationer och företag.

Lista över använda källor

  1. Domarev VV Informationsteknikens säkerhet. Systemansats - K .: LLC TID Dia Soft, 2014. - 992 sid.
  2. Lapina M.A., Revin A.G., Lapin V.I. Informationsrätt. - M.: UNITI-DANA, 2014. - 548 sid.
  3. Bartendern Scott. Utveckling av informationssäkerhetsregler. - M.: Williams, 2012. - 208 sid.
  4. Galatenko V. A. Informationssäkerhetsstandarder. - M .: Internet University of Information Technologies, 2006. - 264 sid.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Skydd av information i nätverket. - M.: DMK Press, 2014. - 616 sid.
  6. Gafner V.V. Informationssäkerhet: lärobok. ersättning. - Rostov-on-Don: Phoenix, 2010. - 324 sid.
  7. Informationssäkerhet (2:a boken i det sociopolitiska projektet "Faktiska problem med social trygghet"). // "Arms and technology", nr 11, 2014. - P.15-21.
  8. Lepekhin A. N. Utredning av brott mot informationssäkerhet. - M.: Tesey, 2008. - 176 sid.
  9. Lopatin VN Informationssäkerhet i Ryssland: människa, samhälle, stat. - M.: 2010. - 428 sid.
  10. Petrenko S. A., Kurbatov V. A. Informationssäkerhetspolicyer. - M .: Företag IT, 2014. - 400 sid.
  11. Petrenko S. A. Hantering av informationsrisker. - M.: IT-företag; DMK Press, 2004. - 384 sid. — ISBN 5-98453-001-5.
  12. Shangin VF Skydd av datorinformation. Effektiva metoder och medel. M.: DMK Press, 2013. - 544 sid.
  13. Shcherbakov A. Yu. Modern datorsäkerhet. Teoretisk grund. Prak underrätta om det till oss.

Tillsammans med politisk, ekonomisk, militär, social och miljömässig säkerhet är informationssäkerhet en integrerad del av Ryska federationens nationella säkerhet.

Ryska federationens informationssäkerhet förstås som tillståndet för skydd av Ryska federationens nationella intressen i informationssfären, bestämt av individens, samhällets och statens balanserade intressen.

Informationssfären är en uppsättning informationsresurser och informationsinfrastruktur för skyddsobjektet.

Helheten av lagrad, bearbetad och överförd information som används för att tillhandahålla hanteringsprocesser kallas en informationsresurs.

Informationsresurser inkluderar:

· Informationsresurser för försvarskomplexa företag som innehåller information om huvudriktningarna för utveckling av vapen, om den vetenskapliga, tekniska och produktionspotentialen, om volymen av leveranser och lager av strategiska typer av råmaterial och material;

· Informationsstöd för kontroll- och kommunikationssystem;

· Information om grundläggande och tillämpad FoU av nationell betydelse m.m.

Informationsinfrastruktur är en uppsättning informationsundersystem, kontrollcenter, hårdvara och mjukvaruverktyg och teknik för att säkerställa insamling, lagring, bearbetning och överföring av information.

Informationsinfrastrukturen inkluderar:

· Informationsinfrastruktur för centrala, lokala myndigheter, forskningsinstitutioner;

· informationsinfrastruktur för företag inom försvarskomplexet och forskningsinstitutioner som utför statliga försvarsorder eller hanterar försvarsfrågor;

· Mjukvara och hårdvara för automatiserade och automatiska styr- och kommunikationssystem.

Ett informationssäkerhetshot förstås som en uppsättning villkor och faktorer som skapar en potentiell eller faktisk fara i samband med informationsläckage och (eller) obehörig och (eller) oavsiktlig påverkan på det. Hot mot Ryska federationens informationssäkerhet är uppdelade i externa och interna.

De yttre hoten som utgör den största faran för stödobjekten är:

Alla typer av underrättelseverksamhet i främmande stater;

information och tekniska konsekvenser (inklusive elektronisk krigföring, penetration i datornätverk);

· Sabotage och omstörtande verksamhet av specialtjänster i främmande stater, utförd med hjälp av informationsmetoder och psykologisk påverkan;

· Utländska politiska, ekonomiska och militära strukturers verksamhet riktad mot Ryska federationens intressen på försvarsområdet.

Interna hot som kommer att utgöra en särskild fara inför en förvärrad militär-politisk situation inkluderar:

Brott mot de etablerade bestämmelserna för insamling, bearbetning, lagring och överföring av information belägen i högkvarteret och institutionerna för maktstrukturerna i Ryska federationen, vid företag i försvarskomplexet;

· avsiktliga handlingar, såväl som fel av personal i informations- och telekommunikationssystem för särskilda ändamål;

· opålitlig funktion av informations- och telekommunikationssystem för särskilda ändamål;

· Eventuell informations- och propagandaverksamhet som undergräver prestigen hos Ryska federationens maktstrukturer och deras stridsberedskap;

· olösta frågor om att skydda immateriella rättigheter för företag inom försvarskomplexet, vilket leder till läckage av de mest värdefulla statliga informationsresurserna utomlands.

Hot mot säkerheten för redan utplacerade och skapade informations- och telekommunikationsfaciliteter och -system inkluderar:

olaglig insamling och användning av information;

Brott mot;

introduktion i hård- och mjukvaruprodukter av komponenter som implementerar funktioner som inte tillhandahålls av dokumentationen för dessa produkter;

· Utveckling och spridning av program som stör informations- och informations- och telekommunikationssystemens normala funktion, inklusive informationssäkerhetssystem.

Förstörelse, skada, elektronisk undertryckning eller förstörelse av medel och system för informationsbehandling, telekommunikation och kommunikation;

inverkan på lösenordsnyckelsystem för att skydda automatiserade system för bearbetning och överföring av information;

· Kompromiss av nycklar och medel för kryptografiskt skydd av information;

Läckage av information genom tekniska kanaler;

införande av elektroniska anordningar utformade för att fånga upp information i tekniska sätt att bearbeta, lagra och överföra information via kommunikationskanaler, såväl som i kontorslokaler för statliga myndigheter, företag, institutioner och organisationer, oavsett form av ägande;

Förstörelse, skada, förstörelse eller stöld av maskin och andra lagringsmedier;

avlyssning av information i dataöverföringsnät och kommunikationslinjer, dekryptering av denna information och påförande av falsk information;

· Användning av icke-certifierad inhemsk och utländsk informationsteknik, informationssäkerhetsverktyg, informationsverktyg, telekommunikation och kommunikation vid skapandet och utvecklingen av den ryska informationsinfrastrukturen.

· obehörig åtkomst till information som finns i banker och databaser;

brott mot lagliga restriktioner för spridning av information.

De viktigaste anvisningarna för att förbättra Ryska federationens informationssäkerhetssystem är:

· systematisk identifiering av hot och deras källor, strukturering av målen för att säkerställa informationssäkerhet och fastställa motsvarande praktiska uppgifter;

Genomföra certifiering av allmän och speciell mjukvara, applikationsprogrampaket och informationssäkerhetsverktyg i befintliga och skapade automatiserade system kontroll och kommunikation, som inkluderar element av datorteknik;

· ständig förbättring av verktyg för informationssäkerhet, utveckling av säkra kommunikations- och kontrollsystem, ökad tillförlitlighet hos speciell programvara;

Förbättra strukturen hos de funktionella organen i systemet, koordinera deras interaktion.

Bedömning av informationssäkerhetens tillstånd baseras på analys av hotkällor (potentiellt skyddsbrott).

Verksamheten som syftar till att förhindra läckage av skyddad information, otillåten och oavsiktlig påverkan på den, kallas informationssäkerhet. Skyddsobjektet är den information eller informationsbärare eller informationsprocess som behöver skyddas.

Informationsskyddet är organiserat i tre riktningar: från läckage, från obehörig exponering och från oavsiktlig exponering (se fig. 4.1).

Den första riktningen är skyddet av information från läckage - en verksamhet som syftar till att förhindra okontrollerad spridning av skyddad information till följd av dess röjande, obehörig åtkomst till information och mottagande av skyddad information av underrättelseorgan.

Skyddet för information från utlämnande syftar till att förhindra att obehöriga lämnar den till konsumenten som inte har rätt att få tillgång till denna information.

Skyddet av information från obehörig åtkomst syftar till att förhindra att en intresserad subjekt får information i strid med de rättigheter som fastställts i juridiska handlingar eller av ägaren, informationsägaren av rättigheterna eller reglerna för tillgång till skyddad information. En intresserad person som utövar obehörig tillgång till skyddad information kan vara: staten; entitet; en grupp individer, inklusive en offentlig organisation; en separat individ.

Skyddet av information från teknisk underrättelseverksamhet syftar till att förhindra att information tas emot av underrättelser med hjälp av tekniska medel.

Den andra riktningen är skyddet av information från obehörig påverkan - en aktivitet som syftar till att förhindra påverkan på skyddad information i strid med etablerade rättigheter och (eller) regler för att ändra information, vilket leder till förvrängning, förstörelse, blockering av tillgång till information, samt beträffande förlust, förstörelse eller fel på lagringsmediet.

Den tredje riktningen är skyddet av information från oavsiktlig påverkan - en aktivitet som syftar till att förhindra påverkan på den skyddade informationen av användarens fel, fel på hårdvara och mjukvara i informationssystem, naturfenomen eller andra händelser som leder till förvrängning, förstörelse, kopiering, blockering av åtkomst till information, och även till förlust, förstörelse eller fel på informationsbärarens funktion.

Att organisera informationsskydd innebär att skapa ett informationsskyddssystem, samt att utveckla åtgärder för att skydda och kontrollera informationsskyddets effektivitet (se figur 4.2).

Ris. 4.2. Grundläggande informationssäkerhetsschema