Rodzaje zagrożeń bezpieczeństwa informacji w Rosji. Zagrożenia bezpieczeństwa informacyjnego Rosji Zagrożenia bezpieczeństwa informacyjnego Federacji Rosyjskiej

Bezpieczeństwo informacji. Przebieg wykładów Artemov A.V.

Pytanie 3. Współczesne zagrożenia bezpieczeństwa informacji w Rosji

Zgodnie z ustawą o bezpieczeństwie zagrożenie bezpieczeństwa zrozumiany zespół warunków i czynników, które stwarzają zagrożenie dla żywotnych interesów jednostki, społeczeństwa i państwa. Pojęcie bezpieczeństwa narodowego Federacji Rosyjskiej nie definiuje zagrożenia, ale niektóre z nich wymienia w: sfera informacyjna. Tak więc niebezpieczeństwo polega na:

- dążenie wielu krajów do dominacji w globalnej przestrzeni informacyjnej;

- wypieranie państwa z wewnętrznego i zewnętrznego rynku informacyjnego;

- rozwinięcie przez szereg państw koncepcji wojen informacyjnych;

- naruszenie normalnego funkcjonowania systemów informatycznych;

– naruszenie bezpieczeństwa zasobów informacji, uzyskanie do nich nieuprawnionego dostępu.

Są to tak zwane zagrożenia zewnętrzne , które są należne konkurencyjny charakter rozwoju stosunków międzypaństwowych i międzynarodowych,. W związku z tym istnieją zagrożenia wewnętrzne związane na wiele sposobów z niedostateczna realizacja przemian gospodarczych, społeczno-politycznych i innych w zakresie IB. Koncepcja bezpieczeństwa narodowego określa je jako warunek wstępny pojawienia się zagrożeń. Biorąc pod uwagę te przesłanki, naszym zdaniem, źródła zagrożeń wewnętrznych obejmują:

- opóźnienie Rosji w dziedzinie informatyzacji władz publicznych;

- niedoskonałość systemu organizacji władzy państwowej w kształtowaniu i realizacji jednolitej polityki państwa dla zapewnienia bezpieczeństwa informacji;

- kryminalizacja public relations, wzrost przestępczości zorganizowanej;

– wzrost skali terroryzmu;

- zaostrzenie stosunków międzyetnicznych i komplikacja stosunków zewnętrznych.

Do neutralizacji zagrożenia informacyjne istnieje historycznie ustalony system zachowania tajemnicy państwowej, w tym podsystemy:

– kryptograficzna poufna sieć komunikacyjna;

– przeciwdziałanie obcemu wywiadowi technicznemu;

- Zapewnienie tajemnicy w zamkniętych obiektach państwowych.

Wraz z tradycyjnymi priorytetami zagranicznego wywiadu technicznego, w sferze ich zainteresowań coraz częściej znajdują się kwestie technologii, finansów, handlu, zasobów, do których dostęp otwierany jest w związku z konwersją, rozwojem procesów integracji międzynarodowej oraz powszechnym wprowadzaniem technologie komputerowe. Spośród istniejących zagrożeń informacyjnych najistotniejsze są zagrożenia bezpieczeństwa ekonomicznego przedsiębiorstw i firm, zdeterminowane nieuczciwą konkurencją, szpiegostwem gospodarczym i przemysłowym. Szpiegostwo przemysłowe istniało od zawsze.

Szpiegostwo przemysłowe reprezentuje nieautoryzowane przekazywanie poufnych technologii, materiałów, produktów, informacji o nich.

Metody i metody prowadzenia szpiegostwa pozostają niezmienne przez wiele wieków rozwoju społeczeństwa i państwa. Jednocześnie zmieniają się tylko środki i formy jego prowadzenia. Metody te obejmują: przekupstwo, szantaż, działalność ambasadorów szpiegowskich, przechwytywanie wiadomości prezentowanych na różnych nośnikach (magnesy, listy itp.).

Dotyczący analiza otrzymanych informacji , wtedy wszystko pozostaje bez zmian. Zajmuje się nim osoba lub grupa osób zajmująca się analitycznym i syntetycznym przetwarzaniem informacji, w tym wykorzystaniem nowych Technologie informacyjne.

Rozwój techniki do początku XX wieku. nie wpływały na sposób nieuprawnionego otrzymywania informacji: wierciły dziury w ścianach i sufitach, wykorzystywały tajne przejścia i półprzezroczyste lustra, znajdowały się w pobliżu dziurek od klucza i pod oknami. Pojawienie się telegrafu i telefonu umożliwiło wykorzystanie technicznych środków pozyskiwania informacji. Zaczęto przechwytywać ogromną liczbę wiadomości, wpływających na przebieg wojen i pozycję na giełdzie. Za 30-40 lat. Pojawiły się dyktafony, miniaturowe aparaty fotograficzne, różne mikrofony radiowe.

Rozwój nowych technologii informatycznych umożliwił przechwycenie ogromnej liczby komunikatów, wpływających na wszystkie sfery rozwoju społeczno-gospodarczego społeczeństwa, w tym rozwój przemysłu.

Analiza wyników badań zagrożeń informacyjnych wskazuje, że jedno z głównych zagrożeń dla bezpieczeństwa państwa Federacja Rosyjska są próby wydobycia przez zachodnie agencje wywiadowcze poufna informacja stanowiące tajemnicę państwową, przemysłową, bankową i innego rodzaju. Czołowe państwa zachodnie wciąż modernizują i rozwijają swoje służby wywiadowcze, ulepszają wywiad techniczny i rozbudowują jego zdolności.

Biorąc pod uwagę rozważaną treść pojęcia zagrożenia państwa, społeczeństwa i szeroko rozumianej jednostki, rozważymy zagrożenia, które mają bezpośredni wpływ na przetwarzane informacje poufne. System zagrożenia bezpieczeństwa to rzeczywiste lub potencjalnie możliwe działania lub warunki, które prowadzą do kradzieży, zniekształcenia, nieuprawnionego dostępu, kopiowania, modyfikacji, modyfikacji, zniszczenia poufnych informacji oraz informacji o samym systemie i, odpowiednio, do bezpośrednich strat materialnych.

Jednocześnie zagrożenia dla bezpieczeństwa informacji determinowane są przypadkowymi i celowymi wpływami destrukcyjnymi i zniekształcającymi. otoczenie zewnętrzne, niezawodność działania narzędzi do przetwarzania informacji, a także umyślny, najemniczy wpływ nieuprawnionych użytkowników, którego celem jest kradzież, zniszczenie, zniszczenie, modyfikacja i wykorzystanie przetwarzanych informacji. Analiza treści właściwości zagrożeń pozwala nam zaproponować następujące opcje ich klasyfikacji (rys. 1).

Manifestacja zagrożeń charakteryzuje się szeregiem wzorców. Po pierwsze, nielegalne posiadanie informacji poufnych, ich kopiowanie, modyfikowanie, niszczenie w interesie intruzów, w celu wyrządzenia szkody. Ponadto niezamierzone działania konserwatorów i użytkowników również prowadzą do uszkodzeń. Po drugie, głównymi sposobami wdrażania zagrożeń dla bezpieczeństwa informacji i informacji są:

- tajne źródła we władzach i ochrona informacji;

- rekrutacja urzędników organów rządowych, organizacji, przedsiębiorstw itp.;

- przechwytywanie i nieautoryzowany dostęp do informacji z wykorzystaniem środków rozpoznania technicznego;

- wykorzystanie celowego oddziaływania programowo-matematycznego;

– podsłuchiwanie poufnych rozmów w pomieszczeniach biurowych, środkach transportu i innych miejscach ich prowadzenia.

Ryż. 1. Klasyfikacja zagrożeń bezpieczeństwa

Główne czynniki wpływu zagrożeń, które powodują utratę informacji i prowadzą do różnego rodzaju szkód, wzrostu strat z działań niezgodnych z prawem, to:

- wypadki powodujące awarie sprzętu i zasobów informacyjnych (pożary, wybuchy, wypadki, wstrząsy, kolizje, upadki, kontakt z mediami chemicznymi lub fizycznymi);

- stłuczenie elementów urządzeń do przetwarzania informacji;

- konsekwencje zjawisk naturalnych (powodzie, burze, błyskawice, trzęsienia ziemi itp.);

- kradzież, umyślne uszkodzenie mienia materialnego;

- wypadki i awarie sprzętu, oprogramowania, baz danych;

- błędy w gromadzeniu, przechowywaniu, przekazywaniu, wykorzystywaniu informacji;

- błędy percepcji, czytania, interpretacji treści informacji, przestrzegania zasad, błędy wynikające z niemożności, niedopatrzenia, obecności ingerencji, awarie i zniekształcenia poszczególnych elementów i znaków lub komunikatów;

– błędy operacyjne: naruszenie bezpieczeństwa, przepełnienie pliku, błędy języka zarządzania danymi, błędy w przygotowaniu i wprowadzaniu informacji, błędy systemu operacyjnego, błędy programistyczne, błędy sprzętowe, błędy w interpretacji instrukcji, pomijanie operacji itp.;

– błędy koncepcyjne wdrożeniowe;

– złośliwe działania w sferze materialnej;

- gadatliwość, jawność; - straty o charakterze społecznym (opieka, zwolnienie, strajk itp.).

Uszkodzenie informacji w niektórych przypadkach można ocenić w zależności od rodzaju utraty. To może być:

straty związane z odszkodowaniem lub zwrotem utraconych, skradzionych aktywów materialnych który zawiera:

Koszt rekompensaty za inne pośrednio utracone mienie;

Koszt prac naprawczych i konserwatorskich;

Wydatki na analizę i badanie przyczyn i wielkości szkód;

Inne wydatki;

dodatkowe wydatki dla personelu obsługującego techniczne środki przetwarzania informacji poufnych, odtwarzania informacji, wznowienia pracy systemów informatycznych służących do gromadzenia, przechowywania, przetwarzania, kontroli danych, w tym koszty:

Wspieranie zasobów informacyjnych TSOI;

Personel serwisowy niezwiązany z przetwarzaniem informacji;

Specjalne bonusy, koszty transportu itp.;

straty operacyjne związane ze szkodą dla interesów bankowych lub kosztami finansowymi, utratą klientów, klientów, wymagające dodatkowych kosztów w celu przywrócenia: zaufania banku; marże; utracona klientela; dochód organizacji itp.;

Utrata środków finansowych lub uszkodzenie mienia, którego nie można odzyskać, co zmniejsza możliwości finansowe (pieniądze, papiery wartościowe, Przelewy pieniężne itd.);

Wydatki i straty związane z odszkodowaniem za szkody moralne, szkoleniem, ekspertyzą itp.

Analizując dane ilościowe strat, możemy stwierdzić, że straty z tytułu złośliwych czynów, a zwłaszcza szpiegostwa gospodarczego, stale rosną i są najbardziej znaczące. Z wniosków zachodnich ekspertów wynika, że ​​wyciek 20% informacji handlowych w 60 przypadkach na 100 prowadzi do bankructwa firmy.

Podsumowując wyniki krótkiej analizy istniejących zagrożeń dla informacji poufnych, możemy wyróżnić dwa kierunki oddziaływania zagrożeń obniżających bezpieczeństwo informacji.

Pierwszym, tradycyjnie ustanowionym w ramach ochrony informacji poufnych, jest: uderzenie ułatwienie nieuprawnionego dostępu do tych informacji. Drugi, który powstał w ramach szeroko pojętego rozumienia problematyki bezpieczeństwa informacji, dotyczy: za pomocą nowoczesne systemy techniczne i organizacyjne, a także z udziałem ludzi, grup ludzi i całego społeczeństwa oraz ich narażenia na zewnętrzne, negatywne wpływy informacyjne.

Tym samym zostało udowodnione teoretycznie, a praktyka wielokrotnie potwierdzała, że ​​ludzka psychika i myślenie podlegają zewnętrznym wpływom informacyjnym i przy ich odpowiedniej organizacji możliwe staje się programowanie ludzkich zachowań. Co więcej, w ostatnim czasie opracowywane są metody i środki komputerowej penetracji podświadomości, aby wywrzeć na nią głęboki wpływ. Dlatego istotny jest problem nie tylko ochrony informacji, ale także ochrony przed destrukcyjnym wpływem informacji, które nabierają skali międzynarodowej i strategicznego charakteru. W związku ze zmianą koncepcji rozwoju broni strategicznej, z której wynika, że ​​zbrojne rozwiązanie problemów światowych staje się niemożliwe, koncepcja wojna informacyjna . Teraz skuteczność ofensywnych środków walki informacyjnej, broni informacyjnej przewyższa skuteczność systemów ochrony informacji.

Interesujące są groźby utraty chronionych informacji w toku procesów informacyjnych, których uczestnicy reprezentują przeciwstawne interesy. Analiza tych zagrożeń pozwoliła zidentyfikować szereg ich charakterystycznych cech. W większości przypadków aktywne działania stron są dość świadome i celowe. Działania te obejmują:

– ujawnienie informacji poufnych przez właściciela;

– wyciek informacji różnymi kanałami, głównie technicznymi;

– nieuprawniony dostęp do informacji poufnych na różne sposoby.

Ujawnianie informacji- Ten celowe lub nieostrożne działania urzędników i obywateli, którym w określony sposób powierzono odpowiednie informacje o pracy, co doprowadziło do ujawnienia informacji chronionych, a także przekazania takich informacji otwartymi kanałami technicznymi. Ujawnienie wyraża się w przekazywaniu, przekazywaniu, udostępnianiu, przekazywaniu, publikowaniu, dyskusji, utracie i ujawnianiu w jakikolwiek inny sposób informacji poufnych osobom i organizacjom, które nie mają prawa dostępu do tajemnic chronionych. Ujawnianie informacji może odbywać się wieloma kanałami, w tym pocztą, radiem, telewizją, drukiem itp. Ujawnienie jest możliwe podczas spotkań biznesowych, rozmów, podczas dyskusji wspólna praca, w umowach, w pismach i dokumentach, spotkaniach biznesowych itp. Podczas takich wydarzeń partnerzy prowadzą intensywną wymianę informacji. To podczas komunikacji między nimi nawiązuje się „poufna” relacja, prowadząca do ujawnienia tajemnic handlowych.

Co do zasady, czynnikami przyczyniającymi się do ujawnienia informacji poufnych są:

- słaba znajomość (lub nieznajomość) wymagań dotyczących ochrony informacji poufnych;

- błędne działania personelu spowodowane niskimi kwalifikacjami produkcyjnymi;

- brak systemu kontroli nad wykonaniem dokumentów, przygotowaniem przemówień, reklam i publikacji;

– złośliwe, umyślne niezastosowanie się do wymogów ochrony tajemnicy handlowej.

Ujawnienie informacji poufnych nieuchronnie prowadzi do szkód materialnych i moralnych.

wyciek informacji ogólnie można uznać za niekontrolowane i bezprawne ujawnienie informacji poufnych poza organizację lub krąg osób, którym informacje te zostały powierzone. Jednocześnie charakter wycieku chronionych informacji charakteryzują zarówno okoliczności jego powstania, jak i przyczyny oraz warunki wystąpienia wycieku.

Przywłaszczenie informacji poufnych z powodu słabe zarządzanie personelem ze strony urzędników, organizacji i służb przyczynia się do zaistnienia następujących okoliczności:

- skłonność pracowników organizacji do zbytniego rozmowności - 32%;

- chęć pracowników do zarabiania pieniędzy wszelkimi środkami i za wszelką cenę - 24%;

- brak ochrony w firmie - 14%; – przyzwyczajenie pracowników do dzielenia się między sobą informacjami o pracy – 12%;

- niekontrolowane korzystanie z systemów informatycznych w firmie - 10%;

- przesłanki pojawienia się sytuacji konfliktowych w zespole z powodu braku psychologicznej zgodności pracowników, losowego doboru personelu, braku pracy szefa w celu zjednoczenia zespołu itp. - 8%.

Ponadto wyciek chronionych informacji wynika z występowania odpowiednich warunków związanych z:

- c pojawienie się konkurenta (atakujący), który jest zainteresowany takimi informacjami i wydaje określone siły i środki, aby je zdobyć;

niedoskonałości norm zachowania tajemnicy handlowej, a także naruszenia tych norm , odstępstwo od zasad postępowania z odpowiednimi dokumentami, środkami technicznymi, próbkami produktów i innymi materiałami zawierającymi informacje poufne;

- różne czynniki i okoliczności, które rozwijają się w procesie działalności naukowej, produkcyjnej, reklamowej, wydawniczej, informacyjnej i innej działalności organizacji i stwarzają przesłanki dla przecieki informacji stanowiące Różne rodzaje arkana .

Takie czynniki i okoliczności mogą obejmować na przykład:

- niewystarczająca znajomość przez pracowników zasad ochrony danego rodzaju tajemnicy oraz niezrozumienie potrzeby ich starannego dochowania;

- utrata certyfikatów, przepustek, kluczy do pomieszczeń zabezpieczonych, skarbców, sejfów (szaf metalowych), plomb osobistych - 12%;

- wnoszenie bez zezwolenia pracowników służb bezpieczeństwa (SB) na teren organizacji filmów, nagrań dźwiękowych, fotograficznych i wideo, urządzeń nadawczych, odbiorczych i powielających do użytku osobistego; niezgłoszenia do kierownictwa jednostki i Służby Bezpieczeństwa faktów ewentualnego wycieku informacji tajnych; usuwanie tajnych dokumentów i produktów z przedsiębiorstwa bez zgody szefa organizacji lub szefa Służby Bezpieczeństwa - 4%;

- błędne określenie klauzuli tajności dokumentu (wyrobu) - 3%;

- nieterminowe przesyłanie dokumentów do załączenia do sprawy z adnotacjami o egzekucji i uchwałą kierownika jednostki; pozostawienie pomieszczeń (specjalnych magazynów) otwartych i rozpieczętowanych po zakończeniu pracy - 3%;

- pozostawianie dokumentów tajnych na biurkach przy wychodzeniu z lokalu, z naruszeniem ustalonej procedury zapoznawania osób oddelegowanych z dokumentami i produktami tajnymi, przewożenie dokumentów i produktów tajnych transportem osobowym i publicznym oraz przemieszczanie ich w miejsca niezwiązane z wykonywaniem zadań - 2 %;

– nieprawidłowe wykonanie tajnych dokumentów do druku; nieprzestrzeganie procedury zgłaszania się do Rady Bezpieczeństwa w sprawie dokumentów i produktów przyznanych wykonawcy po zwolnieniu, przed wyjazdem na urlop, wyjazdem służbowym; nieterminowe powiadamianie obsługi personelu o zmianach danych osobowych i autobiograficznych; negocjowanie tajnych kwestii dotyczących niezabezpieczonych linii komunikacyjnych; wykonywanie tajnej pracy w domu; sporządzanie kopii dokumentów tajnych lub sporządzanie z nich wyciągów bez pisemnej zgody szefa Służby Porządkowej; przelew i odbiór bez odbioru tajnych dokumentów i produktów - 1% za każdy przypadek.

Przyczynami przywłaszczenia informacji poufnych mogą być następujące okoliczności:

stosowanie niecertyfikowanych środków technicznych przetwarzanie informacji poufnych

słaba kontrola przestrzegania zasad bezpieczeństwa informacji prawne środki organizacyjne i inżynierskie,

rotacja pracowników , w tym osoby będące w posiadaniu informacji stanowiących tajemnicę handlową;

naruszenia nie mieszczące się w polu widzenia administracji i Rady Bezpieczeństwa , - to może być:

Zapoznanie osób z poufnymi dokumentami, produktami, dziełami, które nie wchodzą w zakres ich obowiązków służbowych;

Wysyłanie poufnych dokumentów do odbiorców, z którymi nie są związani;

Przygotowywanie poufnych dokumentów na niezarejestrowanych nośnikach;

Naruszenie procedury pracy z poufnymi dokumentami, produktami, która nie pozwala na ich przeglądanie przez osoby nieuprawnione;

Nieterminowe zgłaszanie Służbie Bezpieczeństwa danych o powiązaniach po służbie z krewnymi mieszkającymi za granicą, z powinowatymi wyjeżdżającymi za granicę na pobyt stały;

Odwiedzanie ambasad, konsulatów, zagranicznych prywatnych firm i firm bez zgody kierownictwa organizacji;

Nawiązanie łączności radiowej z radioamatorami obcych państw;

Wykorzystywanie informacji poufnych w jawnej korespondencji urzędowej, SIWZ, artykułach, raportach i przemówieniach;

przedwczesna publikacja prac naukowych i innych, które można uznać za wynalazki lub odkrycia lub których publikacja zgodnie z ustaloną procedurą jest zabroniona;

Przekazywanie ustnie lub pisemnie komukolwiek, w tym krewnym, informacji poufnych, chyba że wynika to z oficjalnej konieczności;

Przekazywanie wszelkich informacji o toczącej się poufnej pracy przy składaniu wniosków w sprawach osobowych ze skargami, wnioskami i propozycjami do federalnych organów państwowych, organów podmiotów Federacji Rosyjskiej oraz samorządów.

Ponadto do wycieku informacji przyczyniają się klęski żywiołowe, katastrofy, awarie, awarie, wypadki środków technicznych i sprzętu.

Sposoby nieautoryzowany dostęp(NSD) jako problem wycieku informacji poufnych proponuje się rozpatrzyć z poniższych stanowisk. Kwestia zapewnienia ochrony przed nieuprawnionym dostępem wiąże się z problemem bezpieczeństwa nie tylko informacji jako rodzaju własności intelektualnej, ale osób fizycznych i prawnych, ich mienia oraz bezpieczeństwa osobistego. Wiadomo, że takie czynności są ściśle związane z odbiorem, gromadzeniem, przechowywaniem, przetwarzaniem i wykorzystywaniem różnych przepływów informacji. Gdy tylko informacja reprezentuje określoną cenę, otrzymanie jej przez atakującego przynosi mu określony dochód, osłabiając tym samym możliwości konkurenta. Stąd głównym celem działań niezgodnych z prawem jest uzyskanie informacji o składzie, statusie i działaniach przedmiotu informacji poufnej w celu zaspokojenia jego potrzeb informacyjnych w celach egoistycznych oraz dokonania zmian w składzie informacji. Takie działanie może prowadzić do dezinformacji w pewnych obszarach działalności i mieć odzwierciedlenie w szczególności w referencjach, wynikach rozwiązywania zadań kierowniczych.

Więcej niebezpieczne zagrożenie to zniszczenie nagromadzonych tablic informacyjnych w formie dokumentalnej lub magnetycznej oraz oprogramowania w środowisku zautomatyzowanego systemu przetwarzania danych. Zniszczenie - Ten nielegalne działania mające na celu wyrządzenie konkurentowi szkody materialnej i informacyjnej przez atakującego;.

Zatem rozważane zagrożenia w odniesieniu do informacji, z wyjątkiem tych ostatnich, co do zasady mają na celu i prowadzą do otrzymania informacji poufnych przez napastnika. Analiza tradycyjnych technik i metod pozyskiwania informacji poufnych pozwoliła na wskazanie najbardziej charakterystycznych źródeł i metod ich pozyskiwania, które ogólnie opisują działania podmiotów stosunków prawnych w zakresie bezpieczeństwa informacji:

– zbieranie informacji zawartych w mediach, w tym: oficjalne dokumenty;

- wykorzystanie informacji rozpowszechnianych przez pracowników konkurencyjnych organizacji;

– dokumenty, raporty doradców, sprawozdania i dokumenty finansowe, eksponaty i prospekty itp.;

- badanie produktów konkurencyjnych i innych organizacji interesujących dla odpowiednich rodzajów wywiadu, z wykorzystaniem danych uzyskanych podczas rozmów z personelem obsługi;

- zamaskowane ankiety i „wyłowienie” informacji od pracowników organizacji na kongresach naukowo-technicznych;

- bezpośrednia obserwacja, prowadzona potajemnie;

– rozmowy o zatrudnianiu (bez zamiaru zatrudniania);

– zatrudnienie pracownika konkurencyjnej firmy lub organizacji w celu uzyskania wymaganych informacji;

- przekupywanie pracownika; – podsłuchiwanie rozmów prowadzonych w biurze i innych pomieszczeniach, podsłuchiwanie wiadomości telegraficznych, podsłuchiwanie rozmowy telefoniczne;

– kradzież rysunków, dokumentów itp.

- szantaż i wymuszenie itp.

Rozważane źródła i metody nie są wyczerpujące, ale pozwalają na grupowanie wszystkich prawdopodobne źródła wycieku informacji w następujący sposób:

personel z dostępem do informacji poufnych;

dokumentacja zawierające te informacje; - środki techniczne i systemy przetwarzania informacji,, łącznie z liniami komunikacyjnymi, przez które jest przesyłany.

Analiza publikacji zagranicznych na temat źródeł wycieku informacji w firmach komercyjnych wykazała, że ​​pomimo wysokiego odsetka kanałów związanych z wykorzystaniem sprzętu wywiadu technicznego i różnych technologicznych metod pozyskiwania informacji, personel pozostaje jedną z głównych przyczyn i jednym ze źródeł wycieku informacji poufnych, co potwierdzają następujące przybliżone wartości procentowe dla kanałów wycieku informacji:

- przekupstwo, szantaż, kłusownictwo pracowników, wprowadzenie agentów – 43;

– podsłuchiwanie rozmów telefonicznych – 5;

– kradzież dokumentów – 10;

- penetracja do PC - 18;

- zbieranie informacji z kanałów "w ciemność" - 24.

Aby ujawnić cechy przestępstw popełnianych w sferze informacyjnej, niezbędna jest charakterystyka prawdopodobnych kanałów wycieku informacji, które są determinowane dostępnością odpowiednich źródeł informacji poufnych. Wskazane jest rozważenie takiej klasyfikacji biorąc pod uwagę fakt, że przetwarzanie informacji poufnych odbywa się w organizacjach, które są złożone systemy typu organizacyjno-technicznego,, funkcjonowanie w warunkach wpływów zewnętrznych i wewnętrznych zmian stanu. Jednocześnie, niezależnie od wpływu na informacje poufne i system ich przetwarzania, poprzez takie przestępstwa przejawiają się pojawiające się kanały wycieku informacji. Kanały te można pogrupować w ramach rozważanych trzech głównych grup prawdopodobnych źródeł wycieku informacji. A więc pierwsza grupa personel mający dostęp do informacji poufnych, - reprezentuje ludzkie przepływy i jest najważniejszą grupą możliwych kanałów wycieku informacji. Według rozpowszechnienia możliwe kanały Wycieki informacji tej grupy charakteryzują się następującymi przybliżonymi wskaźnikami:

- zatrudnianie i zwalnianie pracowników przedsiębiorstwa - 32%;

– wizyty w przedsiębiorstwie osób podróżujących służbowo – 28%;

- organizowanie spotkań w sprawach tajnych - 15%;

- prowadzenie tajnej pracy w pomieszczeniach pracy - 15%;

- przyjmowanie, dostęp i obsługa informacji tajnych (poufnych) - 14%;

– wyjazdy specjalistów za granicę – 10%;

- organizacja kontroli dostępu i kontroli wewnątrzobiektowej - 8%;

– staże studenckie – 7%;

– wizyty na wystawach międzynarodowych – 7%;

- szkolenia na zaawansowanych kursach szkoleniowych - 5%;

- przygotowywanie uchwał i postanowień, zarządzeń i innych dokumentów - 4%.

Typowe naruszenia przy rekrutacji i zwalnianiu personelu :

– zatrudnianie osób bez uzyskania zezwolenia zgodnie z ustaloną procedurą;

– dostęp personelu do informacji poufnych z naruszeniem ustalonych wymagań;

- nieterminowe i niepełne zapoznanie personelu z wymogami regulacyjnych aktów prawnych w celu zapewnienia bezpieczeństwa informacji;

– niedostateczna znajomość normatywnych aktów prawnych;

– zwolnienia personelu będącego nośnikiem informacji poufnych.

Typowe naruszenia podczas odwiedzania przedsiębiorstw przez osoby oddelegowane :

- dopuszczenie osób oddelegowanych, za wiedzą kierowników wydziałów, do poufnej pracy i dokumentów bez odpowiedniego zezwolenia;

– nieprzestrzeganie wymagań instrukcji dla obiektów wewnętrznych dotyczących konwojowania osób oddelegowanych, które przybyły do ​​jednostek;

- brak w receptach znaków na informacjach faktycznie wydanych przedstawicielom innych przedsiębiorstw;

- przyjmowanie oddelegowanych osób z instrukcjami, które nie zawierają powodów oddelegowania (numer i data umowy biznesowej, specyfikacje techniczne wspólnego planu badawczo-rozwojowego itp.);

– nie określono stopnia poufności materiałów, do których osoba oddelegowana jest dopuszczona.

Naruszenia związane z organizacją spotkań biznesowych :

- organizowanie zebrań bez odpowiedniego zezwolenia kierownika przedsiębiorstwa lub jego zastępców;

- dopuszczenie na posiedzenie osób niezwiązanych z omawianymi zagadnieniami, a których udział nie jest spowodowany koniecznością urzędową;

– nieprzestrzeganie kolejności rozpatrywania spraw poufnych;

- nieprzestrzeganie wymagań wewnętrznego reżimu placówki podczas spotkań;

- fotografowanie, demonstracja produktów poufnych, filmy bez zgody Rady Bezpieczeństwa;

– nagranie audio przemówień uczestników spotkania na nośniku nieujętym w Radzie Bezpieczeństwa;

- Wysyłanie zeszytów (zapisów) o charakterze tajnym do instytucji, których ta informacja bezpośrednio nie dotyczy;

- niewystarczająca znajomość przez pracowników biorących udział w przyjmowaniu osób oddelegowanych wymagań instrukcji dotyczących trybu przyjmowania osób oddelegowanych (stwierdzało to ok. 45% badanych).

Naruszenia w prowadzeniu poufnej pracy w miejscu pracy polegają na braku zabezpieczenia:

specjalne środki ochrona informacji poufnych, komunikacji, nagrywania dźwięku, nagłośnienia, urządzeń domofonowych i telewizyjnych;

– środki wytwarzania i reprodukcji dokumentów;

- środki przeciwpożarowe i alarmowe;

– systemy elektronicznego zegara, sprzęt elektryczny i inne dodatkowe techniczne środki ochrony, które wykluczają wyciek informacji z powodu niepożądanego promieniowania elektromagnetycznego i zakłóceń.

Kanały wycieku, takie jak dostęp i obsługa informacji poufnych , powstają poprzez poszerzanie kręgu osób, które mają dostęp do dokumentów, produktów, specyfikacji technicznych.

Naruszenia w organizacji dostępu i kontroli wewnątrzobiektowej włączać:

- utrata certyfikatów, przepustek, kluczy do pomieszczeń zabezpieczonych, skarbców, sejfów (szaf), plomb osobistych - 12%;

- wnoszenia bez zezwolenia Rady Bezpieczeństwa na teren przedsiębiorstwa sprzętu filmowego i fotograficznego, nadawczo-odbiorczego radiowego, a także sprzętu powielającego do użytku osobistego;

- usuwanie tajnych dokumentów i produktów z przedsiębiorstwa bez zezwolenia;

- pozostawienie lokalu (magazynów) niezamkniętego i niezapieczętowanego po pracy.

Kanały, przez które wyciekają poufne informacje niewłaściwa organizacja odbycia praktyki technologicznej i przeddyplomowej studentów przejawiają się w tym, że studenci i uczniowie uczelni wyższych oraz średnich specjalistycznych placówek oświatowych po odbyciu stażu nie są zatrudnieni na stałe, gdzie odbyli staż i zapoznali się z informacjami stanowiącymi tajemnicę państwową lub handlową oraz z innych przyczyn.

Typowe naruszenia w rozwiązywaniu problemów o charakterze sektorowym i międzysektorowym :

- umieszczanie informacji poufnych w otwartych dokumentach w celu uproszczenia dostarczania i zatwierdzania dokumentów;

- prowadzenie tajnych zapisów w zeszytach osobistych, zeszytach;

- zapoznanie się z poufnymi utworami i informacjami osób, których obowiązków nie obejmuje;

- przesyłanie poufnych dokumentów do odbiorców, z którymi nie są one związane.

Tym samym analiza zagrożeń informacji pozwala nam doprecyzować jej właściwości podlegające ochronie prawnej. Jednocześnie treść tych nieruchomości będzie rozpatrywana z uwzględnieniem postanowień aktualnie obowiązujących przepisów.

Ten tekst ma charakter wprowadzający. Z książki autora

Pytanie 1. Miejsce bezpieczeństwa informacyjnego w systemie bezpieczeństwa narodowego Rosji: pojęcie, struktura i treść Informatyzacja działalności społeczno-politycznej, gospodarczej i wojskowej kraju, a w konsekwencji szybki rozwój systemów informatycznych

Z książki autora

Pytanie 2. Główne dokumenty przewodnie regulujące kwestie bezpieczeństwa informacji Uwzględniając Koncepcję Bezpieczeństwa Narodowego Rosji, zatwierdzoną Dekretem Prezydenta Federacji Rosyjskiej z dnia 17 grudnia 1997 r. nr 1300 (z późniejszymi zmianami 10 stycznia 2000 r.), która odzwierciedla o nazwie „Karta Okinawy”

Z książki autora

Pytanie 2. Zagrożenia dla informacji poufnych organizacji Wszystkie zasoby informacyjne firmy są stale narażone na obiektywne i subiektywne zagrożenia utraty nośnika lub wartości informacji Zagrożenie lub niebezpieczeństwo utraty informacji rozumiane jest jako pojedyncze lub

Z książki autora

Pytanie 1. Cechy bezpieczeństwa informacji banków Od momentu powstania banki niezmiennie budziły zainteresowanie przestępcze. A zainteresowanie to wiązało się nie tylko z przechowywaniem środków w instytucjach kredytowych, ale także z faktem, że banki skoncentrowały ważną

Z książki autora

Pytanie 1. Uogólniony model procesów bezpieczeństwa informacji Ogólna charakterystyka tych systemów i procesów, w przeciwieństwie do modeli lokalnych i prywatnych,

Z książki autora

Pytanie 1. Stan problematyki bezpieczeństwa informacji Obecnie kwestie bezpieczeństwa informacji na uczelniach stają się coraz bardziej istotne. Należy pamiętać, że problem przestępstw komputerowych wywodzi się z uczelni (np. wirus Morris). Za pomocą

Z książki autora

Pytanie 2. Zagrożenia i luki w systemie CLMS CLMS jest rozumiany jako zbiór stacji roboczych i urządzeń, które wykorzystują wspólne zasoby sieciowe i usługi sieciowe w interesie działań edukacyjnych. Należy zauważyć, że współczesne systemy CPS są niezwykle niejednorodne pod względem

Z książki autora

Rozdział 2 PROBLEMY I ZAGROŻENIA BEZPIECZEŃSTWA INFORMACYJNEGO Bezpieczeństwo narodowe Federacji Rosyjskiej zależy w istocie od zapewnienia bezpieczeństwa informacyjnego, aw miarę postępu technologicznego zależność ta będzie wzrastać. Doktryna informacyjna

Doktryna RF JEST Jest to zbiór oficjalnych poglądów na cele, założenia, zasady i główne kierunki zapewnienia bezpieczeństwa informacyjnego w Rosji, służy jako podstawa do „formowania polityki państwa” w dziedzinie informacji (9 września 2000 r. Prezydent Rosji Władimir Putin zatwierdził „Doktrynę bezpieczeństwa informacyjnego Federacji Rosyjskiej”.)

Doktryna zawiera listę głównych typów możliwe zagrożenia bezpieczeństwa informacji które są również połączone z systemami telekomunikacyjnymi. Zagrożenia te obejmują:

Wypieranie z krajowego rynku rosyjskich producentów informatyzacji, telekomunikacji i komunikacji;

Niezdolność przedsiębiorstw krajowych gałęzi przemysłu elektronicznego do wytwarzania konkurencyjnych produktów intensywnie wykorzystujących naukę w oparciu o najnowsze osiągnięcia mikroelektroniki, zaawansowane technologie informacyjne, co umożliwia zapewnienie wystarczającego poziomu niezależności technologicznej Rosji od obcych krajów, co prowadzi do przymusu powszechne stosowanie importowane oprogramowanie i sprzęt do tworzenia i rozwoju infrastruktury informacyjnej w Rosji;

Zwiększony odpływ specjalistów i posiadaczy praw własności intelektualnej za granicę;

Naruszenie ustalonych przepisów dotyczących gromadzenia, przetwarzania i przesyłania informacji, celowe działania i błędy personelu systemów informatycznych i telekomunikacyjnych, awarie środków technicznych i awarie oprogramowania w systemach informatycznych i telekomunikacyjnych;

Stosowanie środków i systemów informatyzacji i komunikacji niecertyfikowanych na zgodność z wymogami bezpieczeństwa, a także środków ochrony informacji i monitorowania ich skuteczności;

Pod bezpieczeństwo informacji Federacja Rosyjska jest rozumiana jako stan ochrony jej interesów narodowych w sferze informacyjnej. Interesy narodowe to zbiór zrównoważonych interesów jednostki, społeczeństwa i państwa. Potencjalne zagrożenie dla bezpieczeństwa informacji istnieje zawsze.

Doktryna RF JEST reprezentuje zestaw oficjalnych poglądów na cele, założenia, zasady i główne kierunki zapewnienia bezpieczeństwa informacyjnego” w Rosji, służy jako podstawa „kształtowania polityki państwa” w dziedzinie informacji (9 września 2000 r. Prezydent Rosji Władimir Putin zatwierdził „Doktryna bezpieczeństwa informacyjnego Federacji Rosyjskiej”. )

Zgodnie z jego kierunkiem Zagrożenia bezpieczeństwa informacyjnego Federacji Rosyjskiej dzielą się na następujące typy::

1. Zagrożenia konstytucyjnych praw i wolności człowieka i obywatela w zakresie życia duchowego i działalności informacyjnej:

Tworzenie monopoli w zakresie tworzenia, odbioru i rozpowszechniania informacji;

Ograniczenie dostępu do informacji;

Zniszczenie systemu gromadzenia i ochrony dóbr kultury, w tym archiwów;

Wypieranie rosyjskich agencji informacyjnych, mediów z krajowego rynku informacyjnego oraz coraz większe uzależnienie sfery duchowej, gospodarczej i politycznej rosyjskiego życia publicznego od zagranicznych struktur informacyjnych;

Manipulowanie informacjami (dezinformacja, ukrywanie lub zniekształcanie informacji) itp.

2. Zagrożenia informacyjnego wsparcia polityki państwowej Federacji Rosyjskiej:

Monopolizacja rosyjskiego rynku informacyjnego;

Niska skuteczność wsparcia informacyjnego polityki państwowej Federacji Rosyjskiej ze względu na brak wykwalifikowanej kadry, brak systemu kształtowania i realizacji polityki informacyjnej państwa;

Naruszenie ustalonych przepisów dotyczących gromadzenia, przetwarzania i przesyłania informacji, celowe działania i błędy personelu systemów informatycznych i telekomunikacyjnych, awarie środków technicznych i awarie oprogramowania w systemach informatycznych i telekomunikacyjnych itp.

3. Zagrożenia dla rozwoju krajowej branży informacyjnej:

Sprzeciw wobec dostępu Federacji Rosyjskiej do najnowszych technologii informatycznych;

Zakup przez władze publiczne importowanych środków informatyzacji, telekomunikacji i łączności w obecności krajowych odpowiedników, które nie są gorsze w swoich właściwościach od modeli zagranicznych;

Wzrost odpływu specjalistów i posiadaczy praw własności intelektualnej za granicę itp.

4. Zagrożenia bezpieczeństwa obiektów i systemów teleinformatycznych:

Nielegalne zbieranie i wykorzystywanie informacji;

Naruszenia technologii przetwarzania informacji;

Wpływ na systemy kluczy haseł do ochrony systemów;

Wyciek i przechwytywanie informacji kanałami technicznymi;

Nieuprawniony dostęp do informacji znajdujących się w bankach i bazach danych;

Zaangażowanie w tworzenie, rozwój i ochronę systemów informatycznych i telekomunikacyjnych organizacji i firm, które nie posiadają licencji państwowych na prowadzenie tego typu działalności.

10. Poszerzenie obszarów zastosowań technologii informacyjnych, będących czynnikiem rozwoju gospodarki i usprawnienia funkcjonowania instytucji publicznych i państwowych, rodzi jednocześnie nowe zagrożenia informacyjne.

Możliwości transgranicznego obiegu informacji są coraz częściej wykorzystywane do realizacji celów geopolitycznych, wojskowo-politycznych, terrorystycznych, ekstremistycznych, przestępczych i innych niezgodnych z prawem międzynarodowym, ze szkodą dla bezpieczeństwa międzynarodowego i stabilności strategicznej.

Jednocześnie praktyka wprowadzania technologii informatycznych bez powiązania ich z zapewnieniem bezpieczeństwa informacji znacznie zwiększa prawdopodobieństwo zagrożeń informacyjnych.

11. Jednym z głównych negatywnych czynników wpływających na stan bezpieczeństwa informacyjnego jest budowanie przez szereg zagranicy możliwości informacyjnego i technicznego oddziaływania na infrastrukturę informatyczną dla celów wojskowych.

Jednocześnie nasila się działalność organizacji prowadzących wywiad techniczny w stosunku do rosyjskich organów państwowych, organizacji naukowych i przedsiębiorstw kompleksu wojskowo-przemysłowego.

12. Rozwija się wykorzystywanie przez służby specjalne poszczególnych państw środków informacyjnych i oddziaływań psychologicznych, mających na celu destabilizację wewnętrznej sytuacji polityczno-społecznej w różnych regionach świata oraz prowadzące do podważenia suwerenności i naruszenia integralności terytorialnej innych państw. W działalność tę zaangażowane są organizacje religijne, etniczne, praw człowieka i inne, a także określone grupy obywateli, a możliwości technologii informacyjnych są szeroko wykorzystywane.

Istnieje tendencja do wzrostu ilości materiałów w zagranicznych środkach masowego przekazu zawierających stronniczą ocenę polityki państwowej Federacji Rosyjskiej. Rosyjskie środki masowego przekazu są często jawnie dyskryminowane za granicą, a rosyjskim dziennikarzom utrudnia się prowadzenie działalności zawodowej.

Wpływ informacji na ludność Rosji, przede wszystkim na młodzież, wzrasta w celu podkopania tradycyjnych rosyjskich wartości duchowych i moralnych.

13. Różne organizacje terrorystyczne i ekstremistyczne szeroko wykorzystują mechanizmy informacyjnego oddziaływania na świadomość indywidualną, grupową i publiczną w celu eskalacji napięć międzyetnicznych i społecznych, wzniecania nienawiści lub wrogości etnicznej i religijnej, propagowania ideologii ekstremistycznej, a także przyciągania nowych zwolenników do działań terrorystycznych . W celach niezgodnych z prawem takie organizacje aktywnie tworzą środki destrukcyjnego wpływu na krytyczne obiekty infrastruktury informatycznej.

14. Rośnie skala przestępczości komputerowej, przede wszystkim w sferze kredytowej i finansowej, wzrasta liczba przestępstw związanych z naruszeniem konstytucyjnych praw i wolności człowieka i obywatela, w tym w zakresie prywatności, osobistej i rodzinnej tajemnic, w przetwarzaniu danych osobowych z wykorzystaniem technologii informatycznych. Jednocześnie metody, metody i środki popełniania takich przestępstw stają się coraz bardziej wyrafinowane.

15. Stan bezpieczeństwa informacyjnego w dziedzinie obronności państwa charakteryzuje się wzrostem wykorzystywania przez poszczególne państwa i organizacje technologii informacyjnych do celów wojskowo-politycznych, w tym do realizacji działań sprzecznych z prawem międzynarodowym, mających na celu podważenie suwerenności , stabilności politycznej i społecznej oraz integralności terytorialnej Federacji Rosyjskiej i jej sojuszników oraz stwarzających zagrożenie pokój międzynarodowy, bezpieczeństwo globalne i regionalne.

16. Stan bezpieczeństwa informacji w zakresie bezpieczeństwa państwa i bezpieczeństwa publicznego charakteryzuje się stałym wzrostem złożoności, wzrostem skali i wzrostem koordynacji ataków komputerowych na obiekty krytycznej infrastruktury informatycznej, wzrostem działań wywiadowczych państw obcych w stosunku do Federacji Rosyjskiej, a także wzrost zagrożeń wykorzystywania technologii informacyjnych w celu wyrządzenia szkody suwerenności, integralności terytorialnej, stabilności politycznej i społecznej Federacji Rosyjskiej.

17. Stan bezpieczeństwa informacji w sferze gospodarczej charakteryzuje się niewystarczającym poziomem rozwoju konkurencyjnych technologii informacyjnych oraz ich wykorzystania do wytwarzania produktów i świadczenia usług. Poziom uzależnienia krajowego przemysłu od zagranicznych technologii informacyjnych pozostaje wysoki w zakresie bazy komponentów elektronicznych, oprogramowania, komputerów i komunikacji, co uzależnia rozwój społeczno-gospodarczy Federacji Rosyjskiej od interesów geopolitycznych obcych państw.

18. Stan bezpieczeństwa informacji w dziedzinie nauki, techniki i edukacji charakteryzuje się niewystarczającą efektywnością badań naukowych ukierunkowanych na tworzenie perspektywicznych technologii informacyjnych, niskim poziomem wdrażania rozwiązań krajowych oraz niewystarczającą liczbą kadr w dziedzinie bezpieczeństwa informacji, gdyż oraz niska świadomość obywateli w kwestiach zapewnienia bezpieczeństwa danych osobowych. Jednocześnie środki służące zapewnieniu bezpieczeństwa infrastruktury informacyjnej, w tym jej integralności, dostępności i zrównoważonego działania, z wykorzystaniem krajowych technologii informacyjnych i rodzimych produktów, często nie mają kompleksowej podstawy.

19. Stan bezpieczeństwa informacyjnego w obszarze stabilności strategicznej i równego partnerstwa strategicznego charakteryzuje chęć wykorzystania przez poszczególne państwa przewagi technologicznej do zdominowania przestrzeni informacyjnej.

Obecny podział między kraje zasobów niezbędnych do zapewnienia bezpiecznego i stabilnego funkcjonowania Internetu nie pozwala na wspólne sprawiedliwe zarządzanie oparte na zasadach zaufania.

Brak międzynarodowych norm prawnych regulujących stosunki międzypaństwowe w przestrzeni informacyjnej oraz mechanizmów i procedur ich stosowania, uwzględniających specyfikę technologii informatycznych, utrudnia tworzenie międzynarodowego systemu bezpieczeństwa informacji, którego celem jest osiągnięcie strategicznej stabilności i równości. Partnerstwo strategiczne.


Wprowadzenie 3

1. Pojęcie zagrożenia bezpieczeństwa informacji 4

2. Źródła zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej 9

3. Metody i środki ochrony informacji 11

4. Przykłady zagrożeń bezpieczeństwa informacji 14

Wniosek 19

Lista wykorzystanych źródeł 20

Wstęp

W ostatnich latach, Technologie komputerowe głęboko osadzone w naszym życiu. W dzisiejszych czasach trudno jest ludziom wyobrazić sobie, jak radzili sobie bez komputerów, są do nich tak przyzwyczajeni. Wraz z dostępnością komputerów ludzie zaczęli również aktywnie korzystać z usług Internetu - poczty e-mail, ogólnoświatowa sieć, Bankowość internetowa. Teraz każdy poranek przeciętnego człowieka zaczyna się od standardowego przeglądania kanału informacyjnego, sprawdzania zawartości osobistej poczty, odwiedzania różnych popularnych sieci społecznościowych, zakupów w sklepach internetowych, płacenia różne usługi itd. Internet powoli, ale z pewnością stał się stałym pomocnikiem w naszych codziennych sprawach.

Internet ułatwia komunikację i przełamuje bariery językowe, teraz nawet jeśli twój przyjaciel mieszka tysiąc kilometrów od ciebie w innym mieście lub nawet w innym kraju, możesz komunikować się z nim, jeśli chcesz, przynajmniej przez cały dzień.

Ale mimo wszystkich zalet Internetu, czai się w nim również wiele niebezpieczeństw. Przede wszystkim są to zagrożenia bezpieczeństwa osobistego i państwowego. Internet to wolna przestrzeń, w której łatwo można ukraść dane osobowe, dane kart bankowych, w sieci toczą się wojny informacyjne, powstają konflikty informacyjne.

Zagrożenie bezpieczeństwa informacji jest więc jednym z najważniejszych problemów współczesnego życia człowieka i musimy wiedzieć, skąd się ono bierze i jak możemy się chronić.

1. Pojęcie zagrożenia bezpieczeństwa informacji

Życie współczesnego społeczeństwa jest nie do pomyślenia bez nowoczesnych technologii informacyjnych. Komputery obsługują systemy bankowe, kontrolują działanie reaktorów jądrowych, dystrybuują energię, monitorują rozkłady jazdy pociągów, kontrolują samoloty, statki kosmiczne. Sieci komputerowe i telekomunikacja warunkują niezawodność i przepustowość systemów obronnych i bezpieczeństwa kraju. Komputery zapewniają przechowywanie informacji, ich przetwarzanie i udostępnianie konsumentom, wdrażając tym samym technologię informacyjną.

Jednak to właśnie wysoki stopień automatyzacji stwarza ryzyko obniżenia bezpieczeństwa (osobistego, informacyjnego, państwowego itp.). Dostępność i szerokie wykorzystanie technologii informatycznych i komputerów czyni je niezwykle podatnymi na destrukcyjne wpływy. Jest na to wiele przykładów.

Pod zagrożenie bezpieczeństwa informacji oznacza działanie lub zdarzenie, które może prowadzić do zniszczenia, zniekształcenia lub nieuprawnionego wykorzystania zasobów informacyjnych, w tym przechowywanych, przesyłanych i przetwarzanych informacji, a także oprogramowania i sprzętu.

Główne rodzaje zagrożeń bezpieczeństwa technologii informatycznych i informacji (zagrożenia interesów podmiotów relacji informacyjnych) to:

  • klęski żywiołowe i wypadki (powódź, huragan, trzęsienie ziemi, pożar itp.);
  • awarie i awarie sprzętu (środków technicznych) AITU;
  • konsekwencje błędów w projektowaniu i rozwoju komponentów AITU (sprzęt, technologia przetwarzania informacji, programy, struktury danych itp.);
  • błędy operacyjne (użytkowników, operatorów i innego personelu);
  • celowe działania gwałcicieli i intruzów (obrażonych osób spośród personelu, przestępców, szpiegów, sabotażystów itp.).

Zagrożenia bezpieczeństwa można klasyfikować według różnych kryteriów.

W wyniku działania: 1) zagrożenie wyciekiem; 2) groźba modyfikacji; 3) groźba utraty.

Poprzez naruszenie właściwości informacji: a) groźba naruszenia poufności przetwarzanych informacji; b) groźba naruszenia integralności przetwarzanych informacji; c) zagrożenie zakłóceniami systemu (odmowa usługi), czyli zagrożenie dostępności.

Ze względu na charakter wystąpienia: 1) naturalny; 2) sztuczne.

Zagrożenia naturalne to zagrożenia spowodowane oddziaływaniem na system komputerowy i jego elementy obiektywnych procesów fizycznych lub klęsk żywiołowych.

Groźby stworzone przez człowieka są zagrożeniami dla systemu komputerowego spowodowanymi działalnością człowieka. Wśród nich, na podstawie motywacji działania, możemy wyróżnić:

a) nieumyślny(niezamierzone, przypadkowe) zagrożenia spowodowane błędami projektowymi system komputerowy i jego elementy, błędy w oprogramowaniu, błędy w działaniu personelu itp.;

b) celowy(celowe) zagrożenia związane z egoistycznymi aspiracjami ludzi (intruzów). Źródła zagrożeń w odniesieniu do technologii informatycznych mogą być zewnętrzne lub wewnętrzne (komponenty samego systemu komputerowego – jego sprzęt, programy, personel).

Główne nieumyślne sztuczne zagrożenia (działania wykonywane przez ludzi przypadkowo, przez niewiedzę, nieuwagę lub niedbalstwo, z ciekawości, ale bez złośliwych intencji):

  1. niezamierzone działania prowadzące do częściowej lub całkowitej awarii systemu lub zniszczenia sprzętu, oprogramowania, zasobów informacyjnych systemu (nieumyślne uszkodzenie sprzętu, usunięcie, zniekształcenie plików z ważna informacja lub programy, w tym systemowe itp.);
  2. nielegalne włączenie sprzętu lub zmiana trybów pracy urządzeń i programów;
  3. niezamierzone, uszkodzenie nośników pamięci;
  4. uruchamianie programów technologicznych, których nieumiejętne użycie może spowodować utratę wydajności systemu (zamrożenie lub zapętlenie) lub nieodwracalne zmiany w systemie (formatowanie lub restrukturyzacja nośników danych, usuwanie danych itp.);
  5. nielegalne wprowadzanie i używanie niezarejestrowanych programów (gier, edukacyjnych, technologicznych itp., które nie są niezbędne do wykonywania swoich obowiązków służbowych) z późniejszymi nieuzasadnionymi wydatkami zasobów (obciążenie procesora, zajęcie pamięć o dostępie swobodnym i pamięć dla media zewnętrzne);
  6. infekcja komputera wirusami;
  7. nieostrożne działania prowadzące do ujawnienia lub udostępnienia informacji poufnych;
  8. ujawnienie, przekazanie lub utrata atrybutów kontroli dostępu (hasła, klucze szyfrujące, karty identyfikacyjne, przepustki itp.).
  9. projektowanie architektury systemu, technologii przetwarzania danych, tworzenie programów aplikacyjnych o możliwościach zagrażających wydajności systemu i bezpieczeństwu informacji;
  10. ignorowanie ograniczeń organizacyjnych (ustalonych reguł) z rangą w systemie;
  11. logowanie do systemu z pominięciem środków ochrony (ładowanie zewnętrznego systemu operacyjnego z wymiennych nośników magnetycznych itp.);
  12. nieumiejętne użycie, dostosowanie lub bezprawne wyłączenie środków bezpieczeństwa przez personel ochrony;
  13. przekazywanie danych na błędny adres subskrybenta (urządzenia);
  14. wprowadzanie błędnych danych;
  15. niezamierzone uszkodzenie kanałów komunikacyjnych. c.124]

Główne celowe sztuczne zagrożenia charakteryzują się możliwymi sposobami celowego zakłócania pracy, wyłączania systemu, penetracji systemu i nieuprawnionego dostępu do informacji:

  1. fizyczne zniszczenie systemu (wybuch, podpalenie itp.) lub wyłączenie wszystkich lub niektórych najważniejszych elementów systemu komputerowego (urządzeń, nośników ważnych informacji systemowych, personelu itp.);
  2. wyłączenie lub niesprawność podsystemów zapewniających funkcjonowanie systemów obliczeniowych (zasilanie, chłodzenie i wentylacja, linie komunikacyjne itp.);
  3. działania mające na celu zakłócenie funkcjonowania systemu (zmiana trybów pracy urządzeń lub programów, strajk, sabotaż personelu, wywołanie silnych aktywnych zakłóceń radiowych na częstotliwościach pracy urządzeń systemu itp.);
  4. wprowadzenie agentów do liczebności personelu systemu (w tym ewentualnie do grupy administracyjnej odpowiedzialnej za bezpieczeństwo);
  5. rekrutacja (przez przekupstwo, szantaż itp.) personelu lub indywidualnych użytkowników posiadających określone uprawnienia;
  6. korzystanie z urządzeń podsłuchowych, zdalne fotografowanie i nagrywanie wideo itp.;
  7. przechwytywanie niepożądanego promieniowania elektromagnetycznego, akustycznego i innego z urządzeń i linii komunikacyjnych, a także kierowanie promieniowania aktywnego na pomocnicze środki techniczne, które nie są bezpośrednio zaangażowane w przetwarzanie informacji ( linie telefoniczne, sieci energetyczne, ciepłownicze itp.);
  8. przechwytywanie danych przesyłanych kanałami komunikacyjnymi i ich analiza w celu poznania protokołów wymiany, zasad nawiązywania komunikacji i autoryzacji użytkownika oraz kolejnych prób ich naśladowania w celu penetracji systemu;
  9. kradzież nośników informacji (dysków, taśm flash, chipów pamięci, urządzeń pamięci masowej i komputerów osobistych);
  10. nieautoryzowane kopiowanie nośników informacji;
  11. kradzież odpadów produkcyjnych (wydruków, ewidencji, wycofanych z eksploatacji nośników itp.);
  12. odczyt pozostałych informacji z pamięci RAM i zewnętrznych urządzeń pamięci masowej;
  13. odczytywanie informacji z obszarów pamięci RAM wykorzystywanych przez system operacyjny (w tym podsystem ochrony) lub innych użytkowników w trybie asynchronicznym, wykorzystując mankamenty wielozadaniowości system operacyjny i programowania systemów;
  14. nielegalne uzyskiwanie haseł i innych środków kontroli dostępu (pod przykrywką, wykorzystywanie zaniedbania użytkowników, selekcja, imitacja interfejsu systemu itp.) z późniejszym przebraniem się jako zarejestrowany użytkownik („maskarada”);
  15. nieautoryzowane korzystanie z terminali użytkownika, które mają unikalne cechy fizyczne, takie jak numer stanowisko pracy w sieci, adres fizyczny, adres w systemie komunikacyjnym, sprzętowa jednostka kodująca itp.;
  16. otwieranie szyfrów kryptoochrony informacji;
  17. wprowadzenie sprzętowych specjalnych załączników, programów „zakładek” i „wirusów” („konie trojańskie” i „błędy”), czyli takich sekcji programów, które nie są potrzebne do realizacji zadeklarowanych funkcji, ale pozwalają na pokonanie systemu ochrony , potajemnie i nielegalnie uzyskać dostęp do zasoby systemowe w celu rejestracji i przesyłania informacji krytycznych lub zakłócania funkcjonowania systemu;
  18. nielegalne łączenie się z liniami komunikacyjnymi w celu pracy „między liniami”, stosowanie przerw w działaniach legalnego użytkownika w jego imieniu, a następnie wprowadzanie fałszywych wiadomości lub modyfikacja przesyłanych wiadomości;
  19. nielegalne podłączenie do łączy komunikacyjnych w celu bezpośredniego zastąpienia legalnego użytkownika poprzez fizyczne odłączenie go po zalogowaniu i pomyślnym uwierzytelnieniu, a następnie wprowadzenie dezinformacji i nałożenie fałszywych wiadomości. c.71]

Należy zauważyć, że najczęściej, aby osiągnąć cel, atakujący wykorzystuje nie jedną metodę, ale pewną ich kombinację spośród wymienionych powyżej.

2. Źródła zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej”

Źródła zagrożeń Bezpieczeństwo informacyjne Federacji Rosyjskiej dzieli się na zewnętrzne i wewnętrzne.

W celu zewnętrzny źródła odnieść się:

  • działalność zagranicznych struktur politycznych, gospodarczych, wojskowych, wywiadowczych i informacyjnych skierowana przeciwko interesom Federacji Rosyjskiej w sferze informacyjnej;
  • dążenie szeregu krajów do dominacji i naruszania interesów Rosji w globalnej przestrzeni informacyjnej, wyparcia jej z zewnętrznego i wewnętrznego rynku informacyjnego;
  • zaostrzenie międzynarodowej konkurencji o posiadanie technologii i zasobów informatycznych;
  • działalność międzynarodowych organizacji terrorystycznych;
  • zwiększanie przepaści technologicznej między czołowymi potęgami świata i budowanie ich zdolności do przeciwdziałania powstawaniu konkurencyjnych rosyjskich technologii informacyjnych;
  • działalność kosmicznych, powietrznych, morskich i naziemnych środków technicznych (rodzaje) rozpoznania obcych państw;
  • rozwój przez szereg państw koncepcji wojen informacyjnych, które przewidują tworzenie środków niebezpiecznego wpływu na sfery informacyjne innych krajów świata, zakłócenie normalnego funkcjonowania systemów informatycznych i telekomunikacyjnych, bezpieczeństwo zasobów informacyjnych i uzyskiwania do nich nieuprawnionego dostępu. 7, s.15]

W celu źródła wewnętrzne odnieść się:

  • krytyczny stan przemysłów krajowych;
  • niekorzystna sytuacja kryminogenna, której towarzyszą tendencje w łączeniu się struktur państwowych i przestępczych w sferze informacyjnej, uzyskiwanie dostępu do informacji niejawnych przez struktury przestępcze, wzmacnianie wpływu przestępczości zorganizowanej na życie społeczeństwa, zmniejszanie stopnia ochrony słusznych interesów obywateli, społeczeństwa i państwa w sferze informacyjnej;
  • niewystarczająca koordynacja działań federalnych organów państwowych, organów państwowych podmiotów Federacji Rosyjskiej w kształtowaniu i realizacji jednolitej polityki państwa w zakresie zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej;
  • niedostateczny rozwój ram prawnych regulujących stosunki w sferze informacyjnej, a także niedostateczna praktyka egzekwowania prawa;
  • niedorozwój instytucji społeczeństwa obywatelskiego i niewystarczająca kontrola państwa nad rozwojem rynku informacyjnego w Rosji;
  • niewystarczające finansowanie działań zapewniających bezpieczeństwo informacyjne Federacji Rosyjskiej;
  • niewystarczająca siła ekonomiczna państwa;
  • spadek efektywności systemu oświaty i wychowania, niewystarczająca ilość wykwalifikowany personel w zakresie bezpieczeństwa informacji;
  • niewystarczająca aktywność federalnych organów państwowych, organów państwowych podmiotów Federacji Rosyjskiej w informowaniu społeczeństwa o swojej działalności, wyjaśnianiu podejmowanych decyzji, w tworzeniu otwartych zasobów państwowych i rozwoju systemu dostępu obywateli do nich;
  • pozostawanie w tyle za Rosją w czołówce państw świata pod względem poziomu informatyzacji federalnych organów rządowych, organów rządowych podmiotów Federacji Rosyjskiej i samorządów terytorialnych, sektora kredytowego i finansowego, przemysłu, rolnictwa, edukacji, opieki zdrowotnej, sektor usług a życie obywateli.9, s.119 ]

3. Metody i środki ochrony informacji

Problem tworzenia systemu bezpieczeństwa informacji obejmuje dwa uzupełniające się zadania:

1) rozwój systemu bezpieczeństwa informacji (jego synteza);

2) ocena opracowanego systemu bezpieczeństwa informacji.

Drugi problem rozwiązuje analiza jego specyfikacje w celu ustalenia, czy system ochrony informacji spełnia zestaw wymagań dla tych systemów. Takie zadanie jest obecnie rozwiązywane niemal wyłącznie środkami eksperckimi poprzez certyfikację narzędzi bezpieczeństwa informacji oraz certyfikację systemu bezpieczeństwa informacji w procesie jego wdrażania.

Rozważ główną treść nowoczesnych metod ochrony informacji, które stanowią podstawę mechanizmów ochronnych.

Przeszkody— metody fizycznego blokowania napastnikowi dostępu do chronionych informacji (do sprzętu, nośników danych itp.).

Kontrola dostępu- sposób ochrony informacji poprzez regulowanie wykorzystania wszystkich zasobów komputerowego systemu informatycznego (elementy baz danych, oprogramowanie i sprzęt). Kontrola dostępu obejmuje następujące funkcje bezpieczeństwa:

  • identyfikacja użytkowników, personelu i zasobów systemu (przypisanie osobistego identyfikatora do każdego obiektu);
  • identyfikacja (uwierzytelnienie) przedmiotu lub podmiotu za pomocą prezentowanego im identyfikatora;
  • weryfikacja uprawnień (sprawdzenie zgodności dnia tygodnia, pory dnia, żądanych zasobów i procedur z ustalonymi przepisami);
  • pozwolenie i tworzenie warunków pracy w ramach ustalonych przepisów;
  • rejestracja (logowanie) połączeń do chronionych zasobów;
  • rejestracja (sygnalizacja, wyłączenie, opóźnienie pracy, odrzucenie wniosku) w przypadku prób nieautoryzowanych działań.

Przebranie- metoda ochrony informacji poprzez zamknięcie kryptograficzne. Metoda ta jest szeroko stosowana za granicą zarówno w przetwarzaniu, jak i przechowywaniu informacji, w tym na dyskietkach. Podczas przesyłania informacji przez kanały komunikacji na odległość Ta metoda jest jedynym niezawodnym.

Rozporządzenie- sposób ochrony informacji, który stwarza takie warunki do zautomatyzowanego przetwarzania, przechowywania i przekazywania chronionych informacji, w których zminimalizowana byłaby możliwość nieuprawnionego dostępu do nich.

Przymus- sposób ochrony, w którym użytkownicy i personel systemu są zmuszeni do przestrzegania zasad przetwarzania, przekazywania i wykorzystywania chronionych informacji pod groźbą odpowiedzialności materialnej, administracyjnej lub karnej.

Motywacja- sposób ochrony, który zachęca użytkownika i personel systemu do nie naruszania ustalonego porządku poprzez przestrzeganie ustalonych norm moralnych i etycznych (zarówno uregulowanych, jak i niepisanych).

Rozważane metody zapewnienia bezpieczeństwa realizowane są w praktyce poprzez zastosowanie różnych środków ochrony, takich jak techniczne, programowe, organizacyjne, legislacyjne, moralne i etyczne. K. główny wyposażenie ochronne, używane do tworzenia mechanizmu zabezpieczającego obejmują:

Środki techniczne realizowane w postaci urządzeń elektrycznych, elektromechanicznych i elektronicznych. Cały zestaw środków technicznych podzielony jest na sprzętowe i fizyczne.

Pod sprzęt komputerowy Zwyczajowo rozumie się sprzęt lub urządzenia, które łączą się z podobnym sprzętem za pomocą standardowego interfejsu. Na przykład system identyfikacji i różnicowania dostępu do informacji (za pomocą haseł, kodów zapisu i innych informacji na różnych kartach).

Fizyczne znaczenie wdrażane jako autonomiczne urządzenia i systemy. Na przykład zamki w drzwiach, w których znajduje się sprzęt, kraty w oknach, źródła nieprzerwana dostawa energii, elektromechaniczny sprzęt alarmowy bezpieczeństwa.

Oprogramowanie przedstawiać oprogramowanie specjalnie zaprojektowane do wykonywania funkcji związanych z bezpieczeństwem informacji. Do tej grupy narzędzi należą: mechanizm szyfrowania (kryptografia to specjalny algorytm, który uruchamiany jest przez unikalną liczbę lub ciąg bitów, zwykle nazywany kluczem szyfrowania; wtedy zaszyfrowany tekst jest przesyłany kanałami komunikacji, a odbiorca posiada własny klucz do odszyfrowania informacji), mechanizm podpis cyfrowy, mechanizmy kontroli dostępu, mechanizmy integralności danych, mechanizmy planowania, mechanizmy kontroli routingu, mechanizmy arbitrażowe, programy antywirusowe, programy archiwizujące (np. zip , rar, arj, itp.), ochrona podczas wprowadzania i wyprowadzania informacji itp.

Środki organizacyjne ochroną są środki organizacyjne, techniczne i organizacyjno-prawne realizowane w procesie tworzenia i eksploatacji techniki informatycznej, sprzętu telekomunikacyjnego zapewniające ochronę informacji. Działania organizacyjne obejmują wszystkie elementy konstrukcyjne urządzeń na wszystkich etapach ich cyklu życia (budowa pomieszczeń, projektowanie komputerowego systemu informatycznego dla bankowości, instalacja i uruchomienie urządzeń, użytkowanie, eksploatacja).

Środki moralne i etyczne zabezpieczenia są realizowane w postaci wszelkiego rodzaju norm, które rozwinęły się tradycyjnie lub są ukształtowane jako technologia komputerowa i środki komunikacji rozpowszechnione w społeczeństwie. Normy te w większości nie są obowiązkowe jako środki ustawodawcze, ale ich nieprzestrzeganie prowadzi zwykle do utraty autorytetu i prestiżu osoby. Najbardziej ilustrującym przykładem takich norm jest Kodeks Postępowania Zawodowego dla członków Amerykańskiego Stowarzyszenia Użytkowników Komputerów.

Środki legislacyjne ochronę określają akty prawne danego kraju, które regulują zasady wykorzystywania, przetwarzania i przekazywania informacji o ograniczonym dostępie oraz ustanawiają odpowiedzialność za naruszenie tych zasad.

Wszystkie rozważane środki ochrony są podzielone na formalne (wykonywanie funkcje ochronneściśle według z góry ustalonej procedury bez bezpośredniego udziału osoby) i nieformalnej (determinowanej celową działalnością człowieka lub regulującą tę działalność).

4. Przykłady zagrożeń bezpieczeństwa informacji

Według badania przeprowadzonego przez Kaspersky Lab w 2015 r. 36% rosyjskich użytkowników przynajmniej raz doznało włamania na konto, w wyniku którego skradziono ich dane osobowe lub profil został wykorzystany do dystrybucji szkodliwego oprogramowania.

Najczęściej osoby atakujące są zainteresowane dostępem do konta w sieci społecznościowej i e-mail(14%) i hasło do bankowości internetowej (5%).

53% respondentów otrzymało wiadomości phishingowe w wyniku włamania lub trafiło na podejrzane strony, których celem było wyłudzenie od nich danych uwierzytelniających. Informacje zapisane w profilu zostały całkowicie zniszczone co piąta ofiara, a w 14% przypadków dane osobowe były wykorzystywane do celów przestępczych, np. do przeprowadzania nieautoryzowanych transakcji.

W wyniku działań cyberprzestępców cierpią nie tylko użytkownicy, których dane uwierzytelniające zostały skradzione, ale także ich przyjaciele i krewni. W ten sposób ponad połowa ofiar włamania na konto odkryła, że ​​ktoś wysyłał wiadomości w ich imieniu, a prawie co czwarta – że ich znajomi kliknęli na otrzymany od nich złośliwy link.

Mimo to tylko 28% użytkowników tworzy silne hasła do swoich kont, a tylko 25% wybiera bezpieczne sposoby ich przechowywanie.

Za rok od czerwca 2014 do czerwca 2015 cyberprzestępcy ukradli 2,6 mld rubli za pośrednictwem systemów bankowości internetowej w Runecie, wynika z raportu Group-IB z konferencji „Trendy w rozwoju przestępstw w dziedzinie wysokich technologii-2015”. W tym samym okresie ubiegłego roku kwota była kilkakrotnie wyższa - 9,8 mld rubli. „Odnotowujemy spadek szkód wraz ze wzrostem liczby ataków” – powiedział Dmitry Volkov, szef służby cyberwywiadu Bot-Trek Intelligence.

Największe szkody poniosły osoby prawne, które w wyniku działań cyberprzestępców straciły 1,9 mld rubli. Każdego dnia 16 firm pada ofiarą cyberataków, tracąc średnio 480 tys. rubli. Jednocześnie hakerzy nauczyli się omijać tradycyjne środki ochrony: ani tokeny, ani dodatkowe uwierzytelnianie SMS-em nie mogą uchronić Cię przed „automatycznym ładowaniem” – trojanami, które umożliwiają przesyłanie pieniędzy z kont poprzez podmianę danych. Podczas potwierdzania płatności klient zainfekowany tym trojanem widzi prawidłowe dane odbiorcy, chociaż w rzeczywistości pieniądze trafiają na konto atakującego.

W wyniku ataków ukierunkowanych same rosyjskie banki straciły w okresie sprawozdawczym 638 mln rubli. Nawet pojedyncze ataki na klientów dużych banków przynoszą spore dochody. Rośnie zainteresowanie złoczyńców zarówno systemami handlowymi, jak i brokerskimi. Tym samym w lutym 2015 roku przeprowadzono pierwszy udany atak na maklera giełdowego w Rosji, który trwał zaledwie 14 minut i doprowadził do szkód w wysokości około 300 mln rubli.

Prawie 100 milionów rubli. skradzione osobom fizycznym i 61 milionów rubli - za pomocą trojanów dostosowanych do platformy Android. Według raportu luka w Androidzie przyciąga coraz więcej atakujących: pojawiło się dziesięć nowych grup przestępczych pracujących z trojanami dla Androida, a liczba incydentów wzrosła trzykrotnie. Każdego dnia 70 użytkowników bankowości mobilnej w systemie Android pada ofiarą cyberprzestępców.

Według Group-IB rozwój ekosystemu służącego do popełniania cyberprzestępczości trwa. Usługi wypłaty skradzionych pieniędzy przyniosły atakującym 1,92 miliarda rubli. Obrót witryn handlujących danymi na karty bankowe, loginy i hasła różne systemy: przychody siedmiu takich sklepów przekroczyły 155 mln rubli.

Zgodnie z prognozą, w przyszłym roku twórcy szkodliwego oprogramowania skupią się wyłącznie na platformy mobilne, liczba incydentów i ilość kradzieży od osób fizycznych wzrośnie z powodu przechwytywania danych kart, loginów i haseł do bankowości internetowej na urządzeniach z systemem Android. Ponadto firmy będą miały do ​​czynienia z jeszcze większą liczbą incydentów związanych z programami, które szyfrują dane w celu późniejszego wyłudzenia pieniędzy na ich odszyfrowanie (skrzynki kryptograficzne). Wzrośnie również liczba kradzieży informacji o kartach bankowych za pośrednictwem terminali POS: pojawia się coraz więcej programów do tych celów, a niektóre z nich są w domenie publicznej.

Według badania przeprowadzonego przez firmę Invincea zajmującą się bezpieczeństwem informacji, w ciągu ostatnich kilku dni eksperci odkryli 60 przypadków infekcji systemów złośliwym oprogramowaniem bankowym Dridex we Francji. Złośliwe oprogramowanie jest zamaskowane jako e-maile z załączonym plikiem Microsoft Office, który wygląda jak faktura z popularnego hotelu lub sklepu. Złośliwy załącznik jest w języku francuskim i zawiera kod szesnastkowy.

Według The Networkworld, powołując się na raport Departamentu Sprawiedliwości USA, w 2014 r. prawie 18 milionów obywateli USA padło ofiarą kradzieży tożsamości, w większości przypadków z kartami kredytowymi i kontami bankowymi.

Według Bureau of Justice Statistics w ciągu ostatniego roku liczba ofiar cyberoszustw wzrosła o 1 milion w porównaniu do 2012 roku. Należy zauważyć, że raport resortu uwzględniał nie tylko przypadki kompromisu informacje osobiste ale także używanie go dla korzyści finansowych lub innych. Według danych dwa na pięć incydentów dotyczyły nielegalnej manipulacji karty kredytowe, io tej samej liczbie - z oszustwami na rachunkach bankowych.

Badanie 2015 Financial Impact of Cybercrime przeprowadzone przez Ponemon Institute (USA) zawiera dane na temat rocznych kosztów ograniczania cyberataków dla firm z USA, Wielkiej Brytanii, Japonii, Niemiec, Australii, Brazylii i Rosji.

Badanie wykazało, że firmy amerykańskie cierpią z powodu cyberprzestępczości średnio 15 milionów dolarów rocznie, czyli o 82% więcej niż w momencie, gdy badanie rozpoczęło się sześć lat temu. Innymi słowy, co roku koszty wzrosły o prawie 20%.

Obecnie łagodzenie skutków cyberataków zajmuje średnio 46 dni (wzrost o prawie 30% w ciągu sześciu lat), a firmy wydają średnio 1,9 miliona dolarów na złagodzenie skutków każdego z nich.

Amerykańskie badanie wykazało również, że wiele firm inwestuje w analitykę bezpieczeństwa, aby uniknąć kosztów wykrywania i naprawiania cyberataków. Ta taktyka się opłaca: zmniejsza się koszt reakcji na ataki, a to może znacznie zwiększyć zwrot z inwestycji.

Dane osobowe 1,5 mln użytkowników zostały opublikowane w usługa chmury Amazonka

Ofiarami wycieku byli klienci organizacji zajmujących się ubezpieczeniami zdrowotnymi.

Półtora miliona Amerykanów padło ofiarą wycieku danych osobowych. Pełne imiona i nazwiska, adresy, numery telefonów, informacje o stanie zdrowia i recepty zostały przez pomyłkę zamieszczone w postaci przejrzystej w chmurze Amazon przez towarzystwa ubezpieczeń zdrowotnych korzystających z oprogramowania Systema.

Incydent dotknął fundusz samoubezpieczenia Kansas, CSAC Excess Insurance Authority oraz bazę danych Salt Lake County w stanie Utah. Przyczyna wycieku i dokładna liczba ofiar nadal nie są znane. Uwolniono łącznie 1 milion numerów ubezpieczenia społecznego, 5 milionów rekordów transakcji finansowych, setki tysięcy obrażeń i 4,7 miliona banknotów, w tym dotyczących dochodzeń w sprawie oszustw.

Wniosek

Na podstawie wyników badań przeprowadzonych w niniejszej pracy można wyciągnąć następujące wnioski:

  • życie współczesnego społeczeństwa jest nie do pomyślenia bez nowoczesnych technologii informacyjnych;
  • z kolei wysoki stopień automatyzacji rodzi ryzyko obniżenia bezpieczeństwa (osobistego, informacyjnego, państwowego itp.). Dostępność i szerokie wykorzystanie technologii informatycznych, komputerów czyni je niezwykle podatnymi na destrukcyjne wpływy, a przykładów tego jest wiele;
  • zagrożenie bezpieczeństwa informacji to działanie lub zdarzenie, które może doprowadzić do zniszczenia, zniekształcenia lub nieuprawnionego wykorzystania zasobów informacyjnych, w tym przechowywanych, przesyłanych i przetwarzanych informacji oraz oprogramowania i sprzętu;
  • źródła zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej dzielą się na zewnętrzne i wewnętrzne;
  • w celu zapewnienia ochrony informacji istnieje szereg metod, a także środków ich realizacji;
  • Według magazynu internetowego Itsec w latach 2014 i 2015 odnotowano bardzo wysoki poziom różnych cyberprzestępczości.

Powyższe przykłady naruszeń bezpieczeństwa informacji osobistych i państwowych po raz kolejny dowodzą, że istniejące zagrożenia nie powinny być lekceważone ani przez samych użytkowników Internetu, ani przez organizacje i przedsiębiorstwa.

Lista wykorzystanych źródeł

  1. Domarev VV Bezpieczeństwo technologii informacyjnych. Podejście systemowe - K.: LLC TID Dia Soft, 2014r. - 992 s.
  2. Lapina M.A., Revin A.G., Lapin VI Prawo informacyjne. - M.: UNITI-DANA, 2014. - 548 s.
  3. Barman Scott. Opracowanie zasad bezpieczeństwa informacji. - M.: Williams, 2012. - 208 s.
  4. Galatenko V. A. Standardy bezpieczeństwa informacji. - M .: Internetowa Wyższa Szkoła Informatyki, 2006. - 264 s.
  5. Galitsky A. V., Ryabko SD, Shangin V. F. Ochrona informacji w sieci. - M.: DMK Press, 2014. - 616 s.
  6. Gafnera V.V. Bezpieczeństwo informacji: podręcznik. dodatek. - Rostów nad Donem: Phoenix, 2010. - 324 pkt.
  7. Bezpieczeństwo informacji (II księga projektu społeczno-politycznego " Rzeczywiste problemy Zakład Ubezpieczeń Społecznych). // „Broń i technologie”, nr 11, 2014 r. - P.15-21.
  8. Lepekhin A. N. Dochodzenie w sprawie przestępstw przeciwko bezpieczeństwu informacji. - M.: Tesey, 2008. - 176 s.
  9. Lopatin VN Bezpieczeństwo informacyjne Rosji: człowiek, społeczeństwo, państwo. - M.: 2010r. - 428 s.
  10. Petrenko S.A., Kurbatov V.A. Polityka bezpieczeństwa informacji. — M.: Informatyka przedsiębiorstwa, 2014 r. — 400 s.
  11. Petrenko S. A. Zarządzanie ryzykiem informacyjnym. - M.: Firma IT; DMK Press, 2004. - 384 s. — ISBN 5-98453-001-5.
  12. Shangin VF Ochrona informacji komputerowych. Skuteczne metody i fundusze. M.: DMK Press, 2013. - 544 s.
  13. Shcherbakov A. Yu Nowoczesne bezpieczeństwo komputerowe. Podstawy teoretyczne. Prak poinformować o tym do nas.

Należy zauważyć, że choć problemy bezpieczeństwa informacyjnego generowane przez informatyzację mają charakter globalny, to dla Rosji nabierają one szczególnego znaczenia ze względu na jej położenie geopolityczne i gospodarcze.

W Doktrynie Bezpieczeństwa Informacji Federacji Rosyjskiej, zatwierdzonej przez Prezydenta Federacji Rosyjskiej w dniu 9 września 2000 r., zagrożenia dla bezpieczeństwa informacyjnego kraju zostały podzielone na zagrożenia zgodnie z ich ogólnym kierunkiem:

* konstytucyjne prawa i wolności człowieka i obywatela w zakresie działalności informacyjnej;

* życie duchowe społeczeństwa;

Bezpieczeństwo informacji

* infrastruktura informacyjna;

* zasoby informacji.

Zagrożenia konstytucyjnych praw i wolności człowieka i obywatela w zakresie bezpieczeństwa informacji może być:

* przyjmowanie przez władze publiczne aktów prawnych regulacyjnych naruszających konstytucyjne prawa i wolności obywateli w zakresie działalności informacyjnej;

* tworzenie monopoli na tworzenie, odbiór i rozpowszechnianie informacji w Federacji Rosyjskiej, w tym z wykorzystaniem systemów telekomunikacyjnych;

* sprzeciw, w tym przez struktury przestępcze, wobec wykonywania przez obywateli ich konstytucyjnych praw do tajemnicy osobistej i rodzinnej, tajemnicy korespondencji, rozmów telefonicznych i innej komunikacji, a także nieefektywnego stosowania istniejących ram prawnych w tym zakresie;

* irracjonalne, nadmierne ograniczanie dostępu do informacji niezbędnych społecznie;

* Naruszenie konstytucyjnych praw i wolności człowieka i obywatela w zakresie środków masowego przekazu;

* nieprzestrzeganie przez władze publiczne, organizacje i obywateli wymagań ustawodawstwa Federacji Rosyjskiej regulującego stosunki w sferze informacyjnej.

Zagrożenia życia duchowego społeczeństwa może być:

* wykorzystanie środków oddziaływania na masową świadomość obywateli;

* dezorganizacja i niszczenie systemu akumulacji i zachowania wartości kulturowych, w tym archiwów;

* ograniczenie dostępu obywateli do otwartych państwowych zasobów informacyjnych organów państwowych, innych informacji istotnych społecznie;

* spadek duchowego, moralnego i twórczego potencjału Rosji;

* manipulacja informacją (dezinformacja, ukrywanie lub zniekształcanie informacji).

Zagrożenia dla infrastruktury informatycznej być może:

* Naruszenie ukierunkowania i terminowości wymiany informacji, nielegalne gromadzenie i wykorzystywanie informacji;

* Naruszenie technologii przetwarzania informacji;

* wprowadzenie do produktów sprzętowych i programowych komponentów realizujących funkcje nieprzewidziane w dokumentacji tych produktów;

* opracowywanie i dystrybucja programów zakłócających normalne funkcjonowanie systemów informatycznych i teleinformatycznych, w tym systemów bezpieczeństwa informacji;

* niszczenie, uszkadzanie, blokowanie elektroniczne lub niszczenie środków i systemów przetwarzania informacji, telekomunikacji i komunikacji;

* kradzież kluczy oprogramowania lub sprzętu oraz środków ochrony informacji kryptograficznej;

* przechwytywanie informacji w kanały techniczne, jego wyciek, który następuje podczas działania technicznych środków przetwarzania i przechowywania, a także podczas przesyłania informacji kanałami komunikacyjnymi;

* wprowadzenie elektronicznych urządzeń do przechwytywania informacji w technicznych środkach przetwarzania, przechowywania i przekazywania informacji kanałami komunikacji, a także w urzędach organów i organizacji publicznych;

* zniszczenie, uszkodzenie, zniszczenie lub kradzież maszyny i innych nośników danych;

* przechwytywanie, deszyfrowanie i narzucanie fałszywych informacji w sieciach danych, liniach komunikacyjnych i systemach środków masowego przekazu;

* wpływ na systemy ochrony hasłem systemy zautomatyzowane przetwarzanie i przesyłanie informacji;

* zakup za granicą technologii informatycznych, środków informatyzacji, telekomunikacji i łączności, które mają krajowe odpowiedniki, które nie są gorsze w swoich właściwościach od próbek zagranicznych.

Zagrożenia zasobów informacyjnych może być:

* działalność kosmicznych, powietrznych, morskich i naziemnych środków technicznych rozpoznania obcych państw;

* wdrożenie nieuprawnionego dostępu do zasobów informacji i ich nielegalnego wykorzystania;

* kradzież zasobów informacyjnych z bibliotek, archiwów, banków i baz danych;

* Naruszenie ograniczeń prawnych w rozpowszechnianiu zasobów informacyjnych.

W orędziu o bezpieczeństwie narodowym (13 czerwca 1996 r.) Prezydent Federacji Rosyjskiej określił: główne zagrożenia dla Rosji w sferze informacyjnej w następujący sposób:

* wewnętrzny - kraj pozostający w tyle za krajami wiodącymi pod względem poziomu i tempa informatyzacji, brak jasno sformułowanej polityki informacyjnej;

* zewnętrzny - próby uniemożliwienia Rosji uczestnictwa na równych zasadach w międzynarodowej wymianie informacji, ingerencji i ukierunkowanego wnikania w działalność i rozwoju infrastruktury informacyjnej Federacji Rosyjskiej, dążenie do ograniczenia użycia języka rosyjskiego jako międzynarodowego środka komunikacji oraz poprzez to zawężenie rosyjskiej przestrzeni informacyjnej.

Te i inne zagrożenia wewnętrzne i zewnętrzne za pomocą wpływu(realizacje) dzielą się na informacyjne, programowo-matematyczne, fizyczne i organizacyjne.

Zagrożenia informacyjne realizowane poprzez nieuprawniony dostęp do zasobów informacji i ich kradzież w celu nielegalnego wykorzystania, negatywną manipulację informacją (dezinformację, zniekształcenie informacji, jej ukrywanie), naruszenie technologii przetwarzania informacji itp.

Zagrożenia programowe i matematyczne są realizowane poprzez wprowadzanie do systemów sprzętowych i programowych komponentów, które wykonują funkcje, które nie są opisane w dokumentacji tych systemów i zmniejszają wydajność ich funkcjonowania, rozwój i dystrybucję programów (wirusów, koni trojańskich itp.), które zakłócają normalne funkcjonowanie systemów, w tym systemów bezpieczeństwa informacji.

Zagrożenia fizyczne związane z fizycznym uderzeniem (zniszczeniem, uszkodzeniem, kradzieżą) na systemy informatyczne i ich elementy, przechwycenie sygnału informacji w kanałach transmisji lub w pomieszczeniach biurowych itp.

W celu zagrożenia organizacyjne Przede wszystkim należy przypisać słabe ramy prawne zapewniające bezpieczeństwo informacji. Praktycznie nie ma wsparcia prawnego dla bezpieczeństwa informacji na poziomie regionalnym. Nie zawsze są spełnione wymogi obowiązujących aktów prawnych (Konstytucja Federacji Rosyjskiej, ustawy Federacji Rosyjskiej „O bezpieczeństwie”, „O tajemnicy państwowej”, „O informacji, informatyzacji i ochronie informacji” itp.). Wady systemu prawnego prowadzą do tego, że znaczna ilość informacji z ograniczony dostęp w dziedzinie finansów i wymiany, podatków, ceł, zagranicznej gospodarki, mieszkalnictwa i innych dziedzin w postaci określonych baz danych jest dystrybuowana przez różne firmy komercyjne.

W przestrzeń informacyjna z pozycji bezpieczeństwa informacji, najbardziej typowa są dwa niebezpieczeństwa:

1) kontrola (wydobywanie) zasobów informacyjnych państwa, tj. faktycznie wywiad informacyjny (szpiegostwo). Przestrzeń informacyjna była i pozostaje sferą działania wielu służb wywiadowczych. Obecnie inteligencję informacyjną można wdrażać na dwa sposoby: nieuprawnione przenikanie do systemów informacyjnych i kontrolnych; w sposób legalny, ze względu na aktywny udział firm zagranicznych w tworzeniu struktury informacyjnej Rosji. Jednocześnie poza negatywnymi konsekwencjami związanymi z tym, że krajowe zasoby informacyjne znajdują się pod kontrolą odpowiednich struktur zagranicznych, wyrządzane są bezpośrednie szkody gospodarce – krajowa nauka i produkcja pozostają bez własnych zamówień;

2) groźbę zniszczenia lub dezorganizacji zasobów informacyjnych elementów struktur państwowych. Przy obecnym poziomie rozwoju technologii informatycznych takie oddziaływania mogą być przeprowadzane nawet w czasie pokoju. Narażają się na niszczenie cennych dla państwa informacji, ich zniekształcanie lub wprowadzanie informacji negatywnych w celu dezorganizacji lub podejmowania błędnych decyzji na odpowiednim szczeblu władzy.

Zajmuje szczególne miejsce bezpieczeństwo sieci komputerowych, które pozwalają łączyć i udostępniać dużą ilość zasobów informacyjnych w skali lokalnej i globalnej. Sieci komputerowe stają się jednym z głównych środków komunikacji informacyjnej. Jednocześnie ich ogromne możliwości kolidują z problemem zapewnienia bezpieczeństwa informacji. Ta okoliczność musi być wzięta pod uwagę przy tworzeniu i rozwijaniu zarówno lokalnych, jak i globalnych sieci komputerowych. Tak więc w procesie tworzenia Internetu w Stanach Zjednoczonych w styczniu 1981 roku powstało Centrum Bezpieczeństwa Komputerowego Departamentu Obrony, w 1985 roku zostało przekształcone w Narodowe Centrum Bezpieczeństwa Komputerowego i przekazane Narodowej Agencji Bezpieczeństwa.

Analiza powyższych zagrożeń, form i sposobów ich oddziaływania na obiekty bezpieczeństwa w sferze informacyjnej oraz metod i środków zwalczania tych zagrożeń, pozwala stwierdzić, że w chwili obecnej zaczynają się już krystalizować dwa kierunki w teoria i praktyka bezpieczeństwa informacji, które można utożsamiać (choć raczej warunkowo) z informacyjno-psychologicznym bezpieczeństwem i ochroną informacji.

Bezpieczeństwo informacyjne i psychologiczne - stan ochrony obywateli, poszczególnych grup i warstw społecznych społeczeństwa, masowych stowarzyszeń ludzi, całej populacji przed negatywnymi informacjami i wpływami psychologicznymi przeprowadzanymi w przestrzeni informacyjnej (więcej na ten temat omówimy później).

Ochrona informacji - zapewnienie bezpieczeństwa informacji (odpieranie zagrożeń dla infrastruktury informatycznej i zasobów informacyjnych).

Obecnie najaktywniej rozwijane są problemy bezpieczeństwa informacji: środki organizacyjne, prawne, techniczne i technologiczne mające na celu zapobieganie i odpieranie zagrożeń dla zasobów i systemów informacji, eliminowanie ich skutków. Kształtuje się teoria bezpieczeństwa informacji, tworzy się metody i środki bezpieczeństwa informacji i aktywnie wykorzystuje je w praktyce, kształci się specjalistów w wielu specjalnościach i specjalizacjach, takich jak technologia bezpieczeństwa informacji, zintegrowane bezpieczeństwo informacji systemów zautomatyzowanych, bezpieczeństwo i ochrona itp.