Menú
Está libre
registrarse
el principal  /  La Internet/ Resumen: La amenaza a la seguridad de la información. Tipos de amenazas a la seguridad de la información en Rusia Amenazas a la seguridad de la información de la Federación de Rusia

Resumen: amenaza a la seguridad de la información. Tipos de amenazas a la seguridad de la información en Rusia Amenazas a la seguridad de la información de la Federación de Rusia

10. La expansión de los campos de aplicación de las tecnologías de la información, siendo un factor en el desarrollo de la economía y la mejora del funcionamiento de las instituciones públicas y estatales, al mismo tiempo genera nuevas amenazas de información.

Las posibilidades de circulación transfronteriza de información se utilizan cada vez más para lograr objetivos geopolíticos, político-militares, terroristas, extremistas, criminales y otros objetivos ilegales a expensas de la seguridad internacional y la estabilidad estratégica.

Al mismo tiempo, la práctica de introducir tecnologías de la información sin vincularlas para garantizar la seguridad de la información aumenta significativamente la probabilidad de amenazas a la información.

11. Uno de los principales factores negativos que afectan el estado de la seguridad de la información es la acumulación por parte de varios países extranjeros de las capacidades de información y el impacto técnico en la infraestructura de la información con fines militares.

Al mismo tiempo, se están intensificando las actividades de las organizaciones que llevan a cabo inteligencia técnica en relación con los organismos estatales rusos, las organizaciones científicas y las empresas del complejo militar-industrial.

12. La escala del uso por parte de los servicios especiales de los distintos Estados de medios para proporcionar información e influencia psicológica encaminados a desestabilizar la situación política y social interna en diversas regiones del mundo y conducir al socavamiento de la soberanía y la violación de la integridad territorial. de otros estados se está expandiendo. En esta actividad participan organizaciones religiosas, étnicas, de derechos humanos y de otro tipo, así como grupos individuales de ciudadanos, mientras que las oportunidades de las tecnologías de la información se aprovechan ampliamente.

Existe una tendencia hacia un aumento en el volumen de materiales en los medios de comunicación extranjeros que contienen una evaluación sesgada de la política estatal de la Federación de Rusia. Los medios rusos suelen ser objeto de discriminación abierta en el extranjero y se crean obstáculos para que los periodistas rusos lleven a cabo sus actividades profesionales.

El impacto informativo en la población de Rusia, principalmente en los jóvenes, está aumentando para erosionar los valores espirituales y morales tradicionales de Rusia.

13. Varias organizaciones terroristas y extremistas utilizan ampliamente los mecanismos de influencia informativa en la conciencia individual, grupal y pública a fin de avivar la tensión social e interétnica, incitar el odio o la enemistad étnicos y religiosos, propagar la ideología extremista y atraer a nuevos partidarios del terrorismo ocupaciones. Con fines ilegales, estas organizaciones están creando activamente medios de influencia destructiva sobre los objetos de la infraestructura de información crítica.

14. La magnitud de los delitos informáticos está aumentando, principalmente en la esfera crediticia y financiera, el número de delitos relacionados con la violación de las libertades y los derechos humanos y civiles constitucionales, incluidos los relacionados con la inviolabilidad de la vida privada, los secretos personales y familiares, en el procesamiento de datos personales está aumentando el uso de tecnologías de la información. Al mismo tiempo, los métodos, métodos y medios para cometer esos delitos son cada vez más sofisticados.

15. El estado de la seguridad de la información en el campo de la defensa del país se caracteriza por un aumento en el uso por parte de Estados y organizaciones de tecnologías de la información con fines político-militares, incluso para la implementación de acciones contrarias al derecho internacional, dirigidas a socava la soberanía, la estabilidad política y social, la integridad territorial de la Federación de Rusia y sus aliados y representa una amenaza para la paz internacional y la seguridad mundial y regional.

16. El estado de la seguridad de la información en el campo del estado y la seguridad pública se caracteriza por un aumento constante en la complejidad, un aumento en la escala y un aumento en la coordinación de los ataques informáticos a las instalaciones críticas de la infraestructura de la información, un aumento en las actividades de inteligencia de estados extranjeros en relación con la Federación de Rusia, así como un aumento de las amenazas del uso de tecnologías de la información con el fin de causar daños a la soberanía, la integridad territorial, la estabilidad política y social de la Federación de Rusia.

17. El estado de la seguridad de la información en la esfera económica se caracteriza por un nivel insuficiente de desarrollo de tecnologías de la información competitivas y su uso para la producción de bienes y la prestación de servicios. El nivel de dependencia de la industria nacional de las tecnologías de la información extranjeras sigue siendo alto en términos de la base de componentes electrónicos, software, computadoras y comunicaciones, lo que determina la dependencia del desarrollo socioeconómico de la Federación de Rusia de los intereses geopolíticos de países extranjeros.

18. El estado de la seguridad de la información en el campo de la ciencia, la tecnología y la educación se caracteriza por una eficiencia insuficiente de la investigación científica destinada a crear tecnologías de la información prometedoras, un bajo nivel de aplicación de los avances nacionales y una dotación de personal insuficiente en el campo de la seguridad de la información, como así como la baja concienciación de los ciudadanos en materia de seguridad de la información personal ... Al mismo tiempo, las medidas para garantizar la seguridad de la infraestructura de la información, incluida su integridad, disponibilidad y funcionamiento sostenible, utilizando tecnologías de la información nacionales y productos nacionales, a menudo no tienen un marco integrado.

19. El estado de la seguridad de la información en el campo de la estabilidad estratégica y la asociación estratégica equitativa se caracteriza por el deseo de los estados individuales de utilizar la superioridad tecnológica para dominar el espacio de la información.

La distribución actual entre países de los recursos necesarios para garantizar el funcionamiento seguro y estable de Internet no permite la implementación de una gestión conjunta, justa y basada en la confianza de los mismos.

La ausencia de normas legales internacionales que regulen las relaciones interestatales en el espacio de la información, así como de mecanismos y procedimientos para su aplicación, teniendo en cuenta las especificidades de las tecnologías de la información, complica la formación de un sistema internacional de seguridad de la información dirigido a lograr la estabilidad estratégica y la igualdad estratégica. camaradería.

Las fuentes de amenazas a la seguridad de la información de la Federación de Rusia se dividen en externas e internas. Las fuentes externas incluyen:

  • - actividades de estructuras políticas, económicas, militares, de inteligencia e información extranjeras dirigidas contra los intereses de la Federación de Rusia en la esfera de la información;
  • - el deseo de varios países de dominar e infringir los intereses de Rusia en el espacio mundial de la información, de expulsarla de los mercados de información externos e internos;
  • - agravación de la competencia internacional por la posesión de tecnologías y recursos de la información;
  • - actividades de organizaciones terroristas internacionales;
  • - aumentar la brecha tecnológica entre las principales potencias del mundo y desarrollar sus capacidades para contrarrestar la creación de tecnologías de la información rusas competitivas;
  • - actividades de medios (tipos) técnicos espaciales, aéreos, marítimos y terrestres y otros medios (tipos) de reconocimiento de estados extranjeros;
  • - el desarrollo por parte de varios estados de conceptos de guerras de información y armas relacionadas, que prevé la creación de medios de influencia peligrosa en las esferas de información de otros países del mundo, interrupción del funcionamiento normal de los sistemas de información y telecomunicaciones, la seguridad de los recursos de información y la obtención de acceso no autorizado a ellos.

Las fuentes internas incluyen:

  • - el estado crítico de las industrias nacionales;
  • - una situación criminal desfavorable, acompañada de tendencias a la fusión de estructuras estatales y criminales en el ámbito de la información, para que las estructuras criminales accedan a información confidencial, aumenten la influencia del crimen organizado en la vida de la sociedad, reduzcan el grado de protección de los intereses legítimos de los ciudadanos, la sociedad y el Estado en el ámbito de la información;
  • - coordinación insuficiente de las actividades de los órganos federales del poder estatal, órganos del poder estatal de las entidades constituyentes de la Federación de Rusia en la formación e implementación de una política estatal unificada en el campo de garantizar el SI de la Federación de Rusia;
  • - insuficiente elaboración del marco jurídico que rige las relaciones en el ámbito de la información, así como insuficiente práctica policial;
  • - subdesarrollo de las instituciones de la sociedad civil y control estatal insuficiente sobre el desarrollo del mercado de la información en Rusia;
  • - financiación insuficiente de las medidas para garantizar
  • - insuficiente poder económico del estado;
  • - una disminución de la eficiencia del sistema de educación y formación, un número insuficiente de personal calificado en el campo de la seguridad de la información;
  • - Actividad insuficiente de los órganos federales del poder estatal, los órganos del poder estatal de las entidades constituyentes de la Federación de Rusia en informar a la sociedad sobre sus actividades, en explicar las decisiones tomadas, en la formación de recursos estatales abiertos y el desarrollo de un sistema de ciudadanos ' acceso a ellos;
  • - Rusia está rezagada con respecto a los países líderes del mundo en términos de informatización de los órganos del gobierno federal, los órganos gubernamentales de las entidades constitutivas de la Federación de Rusia y los órganos del gobierno local, la esfera crediticia y financiera, la industria, la agricultura, la educación, la atención médica, los servicios. y la vida cotidiana de los ciudadanos.

Con la transición de una sociedad industrial a la información y el correspondiente desarrollo de las tecnologías de la información, se presta una atención considerable a los últimos tipos de las denominadas "armas humanas" ("tipos de armas y tecnologías de guerra no letales"). Entre ellas figuran información, psicotrónica, económica, armas de conciencia e ir. Un lugar especial entre ellos lo ocupan las armas de información y las tecnologías de guerra de la información. Su importancia se evidencia en el hecho de que Estados Unidos ha creado tropas de información y por tercer año consecutivo se están emitiendo unidades de guerra cibernética. Hoy, las directivas del Departamento de Defensa de EE. UU. Detallan cómo prepararse para la guerra de información. En términos de su eficacia, las armas de información son comparables a las armas de destrucción masiva. El espectro de acción de las armas de información puede variar desde causar daño a la salud mental de las personas hasta introducir virus en las redes informáticas y destruir información. El Pentágono en supercomputadoras simula variantes de posibles guerras en el siglo XXI utilizando métodos y tecnología de "armas no letales".

En las fuerzas armadas de la OTAN, especialmente en los Estados Unidos, se presta considerable atención al papel de las "armas no letales" y las tecnologías, principalmente armas de información y operaciones psicológicas y de propaganda en las guerras del siglo XXI, que cambian significativamente la naturaleza. del uso de fuerzas terrestres, aéreas y navales en el teatro de operaciones y el enfrentamiento geopolítico y civilizatorio entre los principales centros del emergente mundo multipolar.

La diferencia entre los tipos y tecnologías de "armas letales" de las armas militares convencionales es que se centran en el uso de algoritmos y tecnologías que concentran conocimientos básicos destinados a derrotar al enemigo. La guerra de la información personifica esencialmente la guerra de las civilizaciones por la supervivencia frente a la constante disminución de los recursos. El arma de información afecta la conciencia humana, destruye los métodos y formas de identificación de la personalidad en relación a comunidades fijas, transforma la matriz de memoria del individuo, creando una personalidad con parámetros predeterminados (tipo de conciencia, necesidades artificiales, formas de autodeterminación, etc. ) que satisfacen los requerimientos del agresor, inhabilita el sistema de control del estado enemigo y sus fuerzas armadas.

La práctica ha demostrado que las fuerzas armadas sufren las mayores pérdidas por el uso de armas de información "sin fuerza" en su contra y, en primer lugar, por el impacto de elementos dañinos que actúan sobre los sistemas de control y la psique humana. La información y las armas de conciencia afectan a los objetos "ideales" (sistemas de señales) o sus soportes materiales.

Actualmente, se está llevando a cabo una expansión informativa, cultural e informativa e ideológica mundial de Occidente a través de las redes mundiales de telecomunicaciones (por ejemplo, Internet) y de los medios de comunicación. Muchos países se ven obligados a tomar medidas especiales para proteger a sus conciudadanos, su cultura, tradiciones y valores espirituales de la influencia informativa ajena. Existe la necesidad de proteger los recursos de información nacionales y preservar la confidencialidad del intercambio de información en las redes abiertas del mundo, ya que sobre esta base, el enfrentamiento político y económico de los estados, pueden surgir nuevas crisis en las relaciones internacionales. Por lo tanto, la seguridad de la información, la guerra de la información y las armas de la información están ahora en el centro de la atención de todos.

Las armas de información son medios:

  • - destrucción, distorsión o robo de matrices de información;
  • - superación de los sistemas de protección;
  • - restricciones a la admisión de usuarios legítimos;
  • - desorganización del trabajo de los medios técnicos, informática

Atacar armas de información hoy en día se puede llamar:

  • - virus informáticos que pueden multiplicarse, integrarse en programas, transmitirse a través de líneas de comunicación, redes de transmisión de datos, inhabilitar sistemas de control, etc.;
  • - bombas lógicas: dispositivos integrados de software que se introducen de antemano en los centros de información y control de la infraestructura militar o civil para activarlos en una señal o en un momento específico;
  • - medios de supresión del intercambio de información en las redes de telecomunicaciones, falsificación de información en los canales de la administración estatal y militar;
  • - medios para neutralizar los programas de prueba;
  • - varios tipos de errores introducidos deliberadamente por el enemigo en el software del objeto.

La versatilidad, el secreto, la multivariancia de las formas de implementación de software y hardware, el impacto radical, la elección suficiente de tiempo y lugar de uso y, finalmente, la rentabilidad, hacen que las armas de información sean extremadamente peligrosas: se disfrazan fácilmente como medios de protección, por ejemplo, intelectuales. propiedad; incluso permite que las operaciones ofensivas se realicen de forma anónima, sin declarar la guerra.

La vida normal de un organismo social está totalmente determinada por el nivel de desarrollo, la calidad de funcionamiento y la seguridad del entorno de la información. Producción y gestión, defensa y comunicaciones, transporte y energía, finanzas, ciencia y educación, medios de comunicación: todo depende de la intensidad del intercambio de información, la integridad, la puntualidad y la fiabilidad de la información. Es la infraestructura de información de la sociedad la que es el objetivo de las armas de información. Pero antes que nada, la nueva arma está dirigida a las fuerzas armadas, empresas de defensa, estructuras responsables de la seguridad externa e interna del país. El alto grado de centralización de las estructuras de gestión estatal de la economía rusa puede tener consecuencias desastrosas como resultado de la agresión informativa. La tasa de mejora de las armas de información (como, de hecho, de cualquier tipo de arma de ataque) supera la tasa de desarrollo de las tecnologías de protección. Por lo tanto, la tarea de neutralizar las armas de información, repeler la amenaza de su uso, debe ser considerada como una de las tareas prioritarias para garantizar la seguridad nacional del país.

El informe de la Comisión Conjunta de Seguridad, creada por orden del Secretario de Defensa y el Director de la CIA en los Estados Unidos en junio de 1993 y concluyó su trabajo en febrero de 1994, establece: “... Ya se reconoce que las redes de datos se están convirtiendo en el campo de batalla del futuro. Las armas de información, cuya estrategia y táctica aún no se han desarrollado cuidadosamente, se utilizarán con "velocidad electrónica" en defensa y ataque. La tecnología de la información permitirá asegurar la resolución de las crisis geopolíticas sin disparar un solo tiro. Nuestra política de seguridad nacional y los procedimientos para su implementación deben estar dirigidos a proteger nuestras capacidades en la conducción de guerras de información y a crear todas las condiciones necesarias para prohibir que los estados estadounidenses opositores libren tales guerras ... ".

La destrucción de ciertos tipos de conciencia presupone la destrucción y reorganización de las comunidades que constituyen este tipo de conciencia.

Hay cinco formas principales de derrotar y destruir la conciencia en una guerra constante:

  • 1. La derrota del sustrato neurocerebral, que reduce el nivel de funcionamiento de la conciencia, puede ocurrir sobre la base de la acción de productos químicos, intoxicación prolongada del aire, alimentos, efectos de radiación dirigida;
  • 2. Reducir el nivel de organización del entorno de información y comunicación sobre la base de su desintegración y primitivización, en el que la conciencia funciona y "vive";
  • 3. Influencia oculta en la organización de la conciencia sobre la base de la transmisión dirigida de formas de pensamiento al sujeto de la derrota;
  • 4. Organización especial y difusión a través de canales de comunicación de imágenes y textos que destruyen el trabajo de la conciencia (condicionalmente se puede designar como arma psicotrópica);
  • 5. Destrucción de métodos y formas de identificación de la personalidad en relación con comunidades fijas, lo que lleva a un cambio en las formas de autodeterminación y despersonalización.

En primer lugar, este tipo de influencia en el cambio y transformación de los tipos de imagen-identificaciones (identificación profunda con un goy u otra posición presentada de manera específica) y autenticaciones (sentimientos de autenticidad personal) la llevan a cabo los medios de comunicación. y, sobre todo, televisión. Es en esta área donde se están llevando a cabo hoy todas las acciones principales para destruir la conciencia ruso-rusa postsoviética.

El objetivo final de utilizar el arma consciente del ego es la eliminación de las personas de las formas establecidas de comunalidad. La destrucción de un pueblo y su transformación en población se produce por el hecho de que nadie quiere asociarse y correlacionarse con los polietnos a los que anteriormente pertenecía. La destrucción de las identificaciones de imágenes establecidas tiene como objetivo destruir los mecanismos de inclusión humana en comunidades formadas naturalmente y existentes y reemplazar estas comunidades formadas naturalmente evolutivamente con una completamente artificial: la comunidad de espectadores alrededor de la televisión. No importa cómo una persona trate lo que ve y oye en la pantalla del televisor, es importante que fuera un espectador constante, ya que en este caso puede ser objetivo e influenciado de forma sostenible. Pero en el contexto de la paz formal y las llamadas guerras locales, la guerra de conciencia es muy eficaz.

Doctrina RF IS Es un conjunto de opiniones oficiales sobre las metas, objetivos, principios y direcciones principales de garantizar la seguridad de la información "de Rusia, sirve como base para la" formación de la política estatal "en el campo de la información (9 de septiembre de 2000. Presidente ruso Vladimir Putin aprobó la "Doctrina de seguridad de la información de la Federación de Rusia").

La doctrina incluye una lista de los principales tipos posibles amenazas a la seguridad de la información, que también están asociados con los sistemas de telecomunicaciones. Estas amenazas incluyen:

Desplazamiento del mercado interno de los fabricantes rusos de tecnología de la información, telecomunicaciones y comunicaciones;

La incapacidad de las empresas de las ramas nacionales de la industria electrónica para producir productos competitivos de ciencia intensiva sobre la base de los últimos logros de la microelectrónica, tecnologías de información avanzadas, lo que permite garantizar un nivel suficiente de independencia tecnológica de Rusia de países extranjeros, lo que conduce a el uso generalizado forzado de software y hardware importados en la creación y desarrollo de infraestructura de información en Rusia;

Mayor salida de especialistas y titulares de derechos de propiedad intelectual en el extranjero;

Violación de las normas establecidas para la recolección, procesamiento y transmisión de información, acciones deliberadas y errores del personal de los sistemas de información y telecomunicaciones, falla de los medios técnicos y fallas de software en los sistemas de información y telecomunicaciones;

Uso de medios y sistemas de informatización y comunicación no certificados de acuerdo con los requisitos de seguridad, así como medios de protección de la información y control de su efectividad;

Debajo seguridad de información RF comprende el estado de protección de sus intereses nacionales en el ámbito de la información. Los intereses nacionales son un conjunto de intereses equilibrados de un individuo, una sociedad y un estado. Siempre existe una amenaza potencial para la seguridad de la información.

Doctrina RF IS representa un conjunto de puntos de vista oficiales sobre las metas, objetivos, principios y direcciones principales para garantizar la seguridad de la información "de Rusia, sirve como base para la" formación de la política estatal "en el campo de la información (9 de septiembre de 2000, el presidente ruso Vladimir Putin aprobó la "Doctrina de seguridad de la información de la Federación de Rusia").

Por su enfoque Las amenazas a la seguridad de la información de la Federación de Rusia se dividen en los siguientes tipos:

1. Amenazas a los derechos y libertades constitucionales del hombre y del ciudadano en el ámbito de la vida espiritual y las actividades de información:

Creación de monopolios sobre la formación, recepción y difusión de información;

Restricción de acceso a la información;

Destrucción del sistema de acumulación y conservación de bienes culturales, incluidos los archivos;

La expulsión de las agencias de noticias y los medios de comunicación rusos del mercado de información nacional y el fortalecimiento de la dependencia de las esferas espiritual, económica y política de la vida pública en Rusia de las estructuras de información extranjeras;

Manipulación de información (desinformación, encubrimiento o distorsión de información), etc.

2. Amenazas al apoyo informativo de la política estatal de la Federación de Rusia:

Monopolización del mercado de la información en Rusia;

Baja eficiencia del soporte de información de la política estatal de la Federación de Rusia debido a la escasez de personal calificado, la ausencia de un sistema para la formación e implementación de la política de información estatal;

Violación de las normas establecidas para la recolección, procesamiento y transmisión de información, acciones deliberadas y errores del personal de los sistemas de información y telecomunicaciones, fallas de medios técnicos y fallas de software en los sistemas de información y telecomunicaciones, etc.

3. Amenazas para el desarrollo de la industria de la información nacional:

Contrarrestar el acceso de la Federación de Rusia a las últimas tecnologías de la información;

Compra por las autoridades estatales de medios de informatización, telecomunicaciones y comunicaciones importados en presencia de análogos nacionales que no sean inferiores en sus características a los modelos extranjeros;

Incremento de la salida de especialistas y titulares de derechos de propiedad intelectual al exterior, etc.

4. Amenazas a la seguridad de las instalaciones y sistemas de información y telecomunicaciones:

Recopilación y uso ilegal de información;

Violaciones de la tecnología de procesamiento de información;

Impacto en los sistemas de clave de contraseña para proteger los sistemas;

Fuga e interceptación de información a través de canales técnicos;

Acceso no autorizado a información en bancos y bases de datos;

Participación en trabajos de creación, desarrollo y protección de sistemas de información y telecomunicaciones de organizaciones y empresas que no cuenten con licencias estatales para realizar este tipo de actividades.

DOCTRINA

seguridad de la información de la Federación de Rusia

I. Disposiciones generales

1. Esta Doctrina es un sistema de opiniones oficiales sobre la garantía de la seguridad nacional de la Federación de Rusia en la esfera de la información.
En esta Doctrina, se entiende por esfera de la información un conjunto de información, objetos de informatización, sistemas de información, sitios en la red de información y telecomunicaciones "Internet" (en adelante la red "Internet"), redes de comunicación, tecnologías de la información, sujetos cuyas actividades están relacionadas con la formación y procesamiento de la información, el desarrollo y uso de estas tecnologías, la seguridad de la información, así como un conjunto de mecanismos de regulación de las relaciones públicas relevantes.

2. Esta Doctrina utiliza los siguientes conceptos básicos:
a) los intereses nacionales de la Federación de Rusia en la esfera de la información (en adelante, los intereses nacionales en la esfera de la información) - las necesidades objetivamente significativas del individuo, la sociedad y el estado para garantizar su seguridad y desarrollo sostenible en términos de esfera de información;
b) amenaza a la seguridad de la información de la Federación de Rusia (en adelante, amenaza de la información): un conjunto de acciones y factores que crean el peligro de causar daños a los intereses nacionales en la esfera de la información;
c) seguridad de la información de la Federación de Rusia (en adelante, seguridad de la información): el estado de protección del individuo, la sociedad y el estado contra las amenazas de información internas y externas, que garantiza la implementación de los derechos y libertades constitucionales del hombre y el ciudadano, calidad decente y nivel de vida de los ciudadanos, soberanía, integridad territorial y desarrollo socioeconómico sostenible de la Federación de Rusia, defensa y seguridad del estado;
d) garantizar la seguridad de la información: la implementación de medidas legales, organizacionales, operativas, de búsqueda, inteligencia, contrainteligencia, científicas y técnicas, de información y analíticas, de personal, económicas y de otro tipo, interrelacionadas, para predecir, detectar, contener, prevenir, reflejar las amenazas a la información y eliminar consecuencias manifestaciones;
e) fuerzas de seguridad de la información: órganos estatales, así como subdivisiones y funcionarios de órganos estatales, órganos de autogobierno local y organizaciones autorizadas para resolver tareas de seguridad de la información de acuerdo con la legislación de la Federación de Rusia;
f) medios de seguridad de la información: medios legales, organizativos, técnicos y de otro tipo utilizados por las fuerzas de seguridad de la información;
g) sistema de seguridad de la información: conjunto de fuerzas de seguridad de la información que llevan a cabo actividades coordinadas y planificadas, y los medios para garantizar la seguridad de la información que utilizan;
h) infraestructura de información de la Federación de Rusia (en lo sucesivo, infraestructura de información): un conjunto de objetos de informatización, sistemas de información, sitios en Internet y redes de comunicación ubicados en el territorio de la Federación de Rusia, así como en territorios bajo la jurisdicción de la Federación de Rusia o se utiliza sobre la base de tratados internacionales de la Federación de Rusia.

3. Esta Doctrina, sobre la base del análisis de las principales amenazas a la información y la evaluación del estado de la seguridad de la información, define los objetivos estratégicos y las principales direcciones para garantizar la seguridad de la información, teniendo en cuenta las prioridades estratégicas nacionales de la Federación de Rusia.

4. La base jurídica de esta Doctrina es la Constitución de la Federación de Rusia, los principios y normas de derecho internacional generalmente reconocidos, los tratados internacionales de la Federación de Rusia, las leyes constitucionales federales, las leyes federales, así como los actos jurídicos reglamentarios del Presidente de la Federación de Rusia y Gobierno de la Federación de Rusia.

5. Esta Doctrina es un documento de planificación estratégica en el campo de garantizar la seguridad nacional de la Federación de Rusia, que desarrolla las disposiciones de la Estrategia de Seguridad Nacional de la Federación de Rusia, aprobada por el Decreto del Presidente de la Federación de Rusia de diciembre. 31 de 2015 No. 683, así como otros documentos de planificación estratégica en esta área.

6. Esta Doctrina es la base para la formación de la política de Estado y el desarrollo de las relaciones públicas en el campo de la seguridad de la información, así como para el desarrollo de medidas para mejorar el sistema de seguridad de la información.

II. Intereses nacionales en el ámbito de la información

7. Las tecnologías de la información han adquirido un carácter transfronterizo mundial y se han convertido en parte integrante de todas las esferas de actividad de un individuo, una sociedad y un Estado. Su aplicación efectiva es un factor para acelerar el desarrollo económico del estado y la formación de una sociedad de la información.
La esfera de la información juega un papel importante para asegurar la implementación de las prioridades estratégicas nacionales de la Federación de Rusia.

8. Los intereses nacionales en el ámbito de la información son:
a) asegurar y proteger los derechos y libertades constitucionales del hombre y del ciudadano en cuanto a la obtención y uso de la información, la privacidad en el uso de las tecnologías de la información, el apoyo informativo a las instituciones democráticas, los mecanismos de interacción entre el Estado y la sociedad civil, así como el uso de las tecnologías de la información en aras de la preservación de los valores culturales, históricos, espirituales y morales del pueblo multinacional de la Federación de Rusia;
b) asegurar el funcionamiento estable e ininterrumpido de la infraestructura de información, principalmente la infraestructura de información crítica de la Federación de Rusia (en adelante, la infraestructura de información crítica) y la red unificada de telecomunicaciones de la Federación de Rusia, en tiempo de paz, durante el período de un amenaza inminente de agresión y en tiempo de guerra;
c) el desarrollo de la tecnología de la información y la industria electrónica en la Federación de Rusia, así como la mejora de las actividades de las organizaciones industriales, científicas y científico-técnicas para el desarrollo, producción y operación de medios de seguridad de la información, la prestación de servicios en el campo de la seguridad de la información;
d) llevar a la comunidad rusa e internacional información confiable sobre la política estatal de la Federación de Rusia y su posición oficial sobre eventos socialmente significativos en el país y el mundo, el uso de tecnologías de la información para garantizar la seguridad nacional de la Federación de Rusia en el campo de la cultura;
e) asistencia en la formación de un sistema internacional de seguridad de la información dirigido a contrarrestar las amenazas del uso de las tecnologías de la información con el fin de violar la estabilidad estratégica, a fortalecer una asociación estratégica equitativa en el campo de la seguridad de la información, así como a proteger la soberanía de la Federación de Rusia en el espacio de información.

9. La realización de los intereses nacionales en la esfera de la información tiene como objetivo crear un entorno seguro para la circulación de información confiable y una infraestructura de información resistente a diversos tipos de impacto a fin de garantizar los derechos y libertades humanos y civiles constitucionales, el desarrollo socioeconómico estable de el país, así como la seguridad nacional de la Federación de Rusia.

III. Las principales amenazas de la información y el estado de la seguridad de la información

10. La expansión de los campos de aplicación de las tecnologías de la información, siendo un factor en el desarrollo de la economía y la mejora del funcionamiento de las instituciones públicas y estatales, al mismo tiempo genera nuevas amenazas de información.
Las posibilidades de circulación transfronteriza de información se utilizan cada vez más para lograr objetivos geopolíticos, político-militares, terroristas, extremistas, criminales y otros objetivos ilegales a expensas de la seguridad internacional y la estabilidad estratégica.
Al mismo tiempo, la práctica de introducir tecnologías de la información sin vincularlas para garantizar la seguridad de la información aumenta significativamente la probabilidad de amenazas a la información.

11. Uno de los principales factores negativos que afectan el estado de la seguridad de la información es la acumulación por parte de varios países extranjeros de las capacidades de información y el impacto técnico en la infraestructura de la información con fines militares.
Al mismo tiempo, se están intensificando las actividades de las organizaciones que llevan a cabo inteligencia técnica en relación con los organismos estatales rusos, las organizaciones científicas y las empresas del complejo militar-industrial.

12. La escala del uso por parte de los servicios especiales de los distintos Estados de medios para proporcionar información e influencia psicológica encaminados a desestabilizar la situación política y social interna en diversas regiones del mundo y conducir al socavamiento de la soberanía y la violación de la integridad territorial. de otros estados se está expandiendo. En esta actividad participan organizaciones religiosas, étnicas, de derechos humanos y de otro tipo, así como grupos individuales de ciudadanos, mientras que las oportunidades de las tecnologías de la información se aprovechan ampliamente.
Existe una tendencia hacia un aumento en el volumen de materiales en los medios de comunicación extranjeros que contienen una evaluación sesgada de la política estatal de la Federación de Rusia.
Los medios rusos suelen ser objeto de discriminación abierta en el extranjero y se crean obstáculos para que los periodistas rusos lleven a cabo sus actividades profesionales.
El impacto informativo en la población de Rusia, principalmente en los jóvenes, está aumentando para erosionar los valores espirituales y morales tradicionales de Rusia.

13. Varias organizaciones terroristas y extremistas utilizan ampliamente los mecanismos de influencia informativa en la conciencia individual, grupal y pública a fin de avivar la tensión social e interétnica, incitar el odio o la enemistad étnicos y religiosos, propagar la ideología extremista y atraer a nuevos partidarios del terrorismo ocupaciones. Con fines ilegales, estas organizaciones están creando activamente medios de influencia destructiva sobre los objetos de la infraestructura de información crítica.

14. La magnitud de los delitos informáticos está aumentando, principalmente en la esfera crediticia y financiera, el número de delitos relacionados con la violación de las libertades y los derechos humanos y civiles constitucionales, incluidos los relacionados con la inviolabilidad de la vida privada, los secretos personales y familiares, en el procesamiento de datos personales está aumentando el uso de tecnologías de la información. Al mismo tiempo, los métodos, métodos y medios para cometer esos delitos son cada vez más sofisticados.

15. El estado de la seguridad de la información en el campo de la defensa del país se caracteriza por un aumento en el uso por parte de Estados y organizaciones de tecnologías de la información con fines político-militares, incluso para la implementación de acciones contrarias al derecho internacional, dirigidas a socava la soberanía, la estabilidad política y social, la integridad territorial de la Federación de Rusia y sus aliados y representa una amenaza para la paz internacional y la seguridad mundial y regional.

16. El estado de la seguridad de la información en el campo del estado y la seguridad pública se caracteriza por un aumento constante en la complejidad, un aumento en la escala y un aumento en la coordinación de los ataques informáticos a las instalaciones críticas de la infraestructura de la información, un aumento en las actividades de inteligencia de estados extranjeros en relación con la Federación de Rusia, así como un aumento de las amenazas del uso de tecnologías de la información con el fin de causar daños a la soberanía, la integridad territorial, la estabilidad política y social de la Federación de Rusia.

17. El estado de la seguridad de la información en la esfera económica se caracteriza por un nivel insuficiente de desarrollo de tecnologías de la información competitivas y su uso para la producción de bienes y la prestación de servicios. El nivel de dependencia de la industria nacional de las tecnologías de la información extranjeras sigue siendo alto en términos de la base de componentes electrónicos, software, computadoras y comunicaciones, lo que determina la dependencia del desarrollo socioeconómico de la Federación de Rusia de los intereses geopolíticos de países extranjeros.

18. El estado de la seguridad de la información en el campo de la ciencia, la tecnología y la educación se caracteriza por una eficiencia insuficiente de la investigación científica destinada a crear tecnologías de la información prometedoras, un bajo nivel de aplicación de los avances nacionales y una dotación de personal insuficiente en el campo de la seguridad de la información, como así como la baja concienciación de los ciudadanos en materia de seguridad de la información personal ... Al mismo tiempo, las medidas para garantizar la seguridad de la infraestructura de la información, incluida su integridad, disponibilidad y funcionamiento sostenible, utilizando tecnologías de la información nacionales y productos nacionales, a menudo no tienen un marco integrado.

19. El estado de la seguridad de la información en el campo de la estabilidad estratégica y la asociación estratégica equitativa se caracteriza por el deseo de los estados individuales de utilizar la superioridad tecnológica para dominar el espacio de la información.
La distribución actual entre países de los recursos necesarios para garantizar el funcionamiento seguro y estable de Internet no permite la implementación de una gestión conjunta, justa y basada en la confianza de los mismos.
La ausencia de normas legales internacionales que regulen las relaciones interestatales en el espacio de la información, así como de mecanismos y procedimientos para su aplicación, teniendo en cuenta las especificidades de las tecnologías de la información, complica la formación de un sistema internacional de seguridad de la información dirigido a lograr la estabilidad estratégica y la igualdad estratégica. camaradería.

IV. Objetivos estratégicos y direcciones principales para garantizar la seguridad de la información.

20. El objetivo estratégico de garantizar la seguridad de la información en el campo de la defensa nacional es proteger los intereses vitales del individuo, la sociedad y el estado de las amenazas internas y externas asociadas con el uso de las tecnologías de la información con fines político-militares contrarios a derecho internacional, incluso con el fin de llevar a cabo acciones hostiles y actos de agresión destinados a socavar la soberanía, violar la integridad territorial de los Estados y representar una amenaza para la paz, la seguridad y la estabilidad estratégica internacionales.

21. De conformidad con la política militar de la Federación de Rusia, las principales esferas de seguridad de la información en la esfera de la defensa nacional son:
a) contención estratégica y prevención de conflictos militares que puedan surgir como resultado del uso de tecnologías de la información;
b) mejorar el sistema de seguridad de la información de las Fuerzas Armadas de la Federación de Rusia, otras tropas, formaciones y cuerpos militares, que incluye las fuerzas y medios de guerra de la información;
c) pronóstico, detección y evaluación de amenazas a la información, incluidas las amenazas a las Fuerzas Armadas de la Federación de Rusia en el ámbito de la información;
d) asistencia para proteger los intereses de los aliados de la Federación de Rusia en la esfera de la información;
e) neutralización de la información y el impacto psicológico, incluidos los destinados a socavar los fundamentos históricos y las tradiciones patrióticas asociadas a la defensa de la Patria.

22. Los objetivos estratégicos de garantizar la seguridad de la información en la esfera del estado y la seguridad pública son la protección de la soberanía, el mantenimiento de la estabilidad política y social, la integridad territorial de la Federación de Rusia, la garantía de las libertades y los derechos humanos y civiles fundamentales, así como la protección de la infraestructura de información crítica.

23. Las principales direcciones para garantizar la seguridad de la información en el ámbito de la seguridad pública y estatal son:
a) contrarrestar el uso de tecnologías de la información para promover la ideología extremista, la propagación de la xenofobia, las ideas de exclusividad nacional con el fin de socavar la soberanía, la estabilidad política y social, cambiar por la fuerza el orden constitucional, violar la integridad territorial de la Federación de Rusia;
b) la supresión de actividades perjudiciales para la seguridad nacional de la Federación de Rusia, realizadas con el uso de medios técnicos y tecnologías de la información por servicios y organizaciones especiales de Estados extranjeros, así como por particulares;
c) incrementar la seguridad de la infraestructura crítica de información y la estabilidad de su funcionamiento, desarrollando mecanismos para detectar y prevenir las amenazas a la información y eliminar las consecuencias de su manifestación, aumentando la protección de los ciudadanos y territorios de las consecuencias de las emergencias ocasionadas por el impacto informativo y técnico sobre objetos de infraestructura de información crítica;
d) mejorar la seguridad del funcionamiento de las instalaciones de infraestructura de la información, incluso con el fin de garantizar una interacción estable de los organismos estatales, evitar el control extranjero sobre el funcionamiento de tales instalaciones, garantizar la integridad, estabilidad del funcionamiento y seguridad de la red unificada de telecomunicaciones de la Federación de Rusia, además de garantizar la seguridad de la información transmitida a través de ella y procesada en sistemas de información en el territorio de la Federación de Rusia;
e) mejorar la seguridad operacional de armas, equipos militares y especiales y sistemas de control automatizados;
f) aumentar la eficacia de la prevención de los delitos cometidos con el uso de tecnologías de la información y la lucha contra dichos delitos;
g) garantizar la protección de la información que contiene información que constituye un secreto de estado, otra información de acceso y distribución limitados, incluso aumentando la seguridad de las tecnologías de la información pertinentes;
h) mejora de los métodos y métodos de producción y uso seguro de los productos, prestación de servicios basados ​​en tecnologías de la información utilizando desarrollos nacionales que cumplan con los requisitos de seguridad de la información;
i) aumentar la eficiencia del apoyo informativo para la implementación de la política estatal de la Federación de Rusia;
j) neutralización de la influencia informativa dirigida a la erosión de los valores espirituales y morales tradicionales rusos.

24. Los objetivos estratégicos de garantizar la seguridad de la información en la esfera económica son reducir al mínimo posible la influencia de los factores negativos causados ​​por el nivel insuficiente de desarrollo de la tecnología de la información y la industria electrónica nacionales, el desarrollo y la producción de información competitiva herramientas de seguridad, así como incrementar el volumen y la calidad de los servicios en el campo de la seguridad de la información.

25. Las principales direcciones para garantizar la seguridad de la información en la esfera económica son:
a) desarrollo innovador de las tecnologías de la información y la industria electrónica, aumento de la participación de los productos de esta industria en el producto interno bruto, en la estructura exportadora del país;
b) eliminación de la dependencia de la industria nacional de tecnologías de la información extranjeras y medios para garantizar la seguridad de la información mediante la creación, desarrollo e introducción generalizada de desarrollos nacionales, así como la producción de productos y la prestación de servicios basados ​​en ellos;
c) aumentar la competitividad de las empresas rusas que operan en la industria de la tecnología de la información y la electrónica, el desarrollo, la producción y el funcionamiento de herramientas de seguridad de la información que brindan servicios de seguridad de la información, incluso mediante la creación de condiciones favorables para la realización de actividades en el territorio de la Federación de Rusia;
d) desarrollo de una base de componentes electrónicos competitivos nacionales y tecnologías para la producción de componentes electrónicos, satisfaciendo las necesidades del mercado interno para dichos productos y la entrada de estos productos en el mercado mundial.

26. El objetivo estratégico de garantizar la seguridad de la información en el campo de la ciencia, la tecnología y la educación es apoyar el desarrollo innovador y acelerado del sistema de seguridad de la información, la industria de la tecnología de la información y la industria electrónica.

27. Las principales direcciones para garantizar la seguridad de la información en el campo de la ciencia, la tecnología y la educación son:
a) lograr la competitividad de las tecnologías de la información rusas y desarrollar el potencial científico y técnico en el campo de la seguridad de la información;
b) creación e implementación de tecnologías de la información, inicialmente resistentes a diversos tipos de impacto;
c) realizar investigaciones científicas y realizar desarrollos experimentales con el fin de crear tecnologías de la información prometedoras y medios para garantizar la seguridad de la información;
d) desarrollo de recursos humanos en el campo de la seguridad de la información y el uso de tecnología de la información;
e) garantizar la protección de los ciudadanos contra las amenazas a la información, incluso mediante la formación de una cultura de seguridad de la información personal.

28. El objetivo estratégico de garantizar la seguridad de la información En el campo de la estabilidad estratégica y la asociación estratégica equitativa es la formación de un sistema estable de relaciones interestatales sin conflicto en el espacio de la información.

29. Las principales direcciones para garantizar la seguridad de la información en el ámbito de la estabilidad estratégica y la asociación estratégica equitativa son:
a) protección de la soberanía de la Federación de Rusia en el espacio de la información mediante la implementación de una política independiente e independiente dirigida a la implementación de los intereses nacionales en la esfera de la información;
b) participación en la formación de un sistema internacional de seguridad de la información que garantice la contrarrestación efectiva del uso de tecnologías de la información con fines político-militares contrarios al derecho internacional, así como con fines terroristas, extremistas, criminales y otros fines ilegales;
c) la creación de mecanismos legales internacionales que tomen en cuenta las especificidades de la tecnología de la información, con el fin de prevenir y resolver conflictos interestatales en el espacio de la información;
d) promover, en el marco de las actividades de las organizaciones internacionales, la posición de la Federación de Rusia, que prevé la garantía de una cooperación equitativa y mutuamente beneficiosa de todas las partes interesadas en la esfera de la información;
e) desarrollo de un sistema de gestión nacional para el segmento ruso de Internet.

V. Base organizativa para garantizar la seguridad de la información

30. El sistema de seguridad de la información forma parte del sistema de seguridad nacional de la Federación de Rusia.
La seguridad de la información se garantiza sobre la base de una combinación de actividades legislativas, policiales, judiciales, de control y otras formas de actividad de los organismos estatales en cooperación con los gobiernos locales, las organizaciones y los ciudadanos.

31. El sistema de seguridad de la información se construye sobre la base de la delimitación de los poderes de las autoridades legislativas, ejecutivas y judiciales en esta esfera, teniendo en cuenta la jurisdicción de los órganos del gobierno federal, los órganos gubernamentales de las entidades constituyentes de la Federación de Rusia, así como como organismos del gobierno local determinados por la legislación de la Federación de Rusia en el campo de la seguridad de la seguridad.

32. El Presidente de la Federación de Rusia determina la composición del sistema de seguridad de la información.

33. La base organizativa del sistema de seguridad de la información está compuesta por: el Consejo de la Federación de la Asamblea Federal de la Federación de Rusia, la Duma Estatal de la Asamblea Federal de la Federación de Rusia, el Gobierno de la Federación de Rusia, el Consejo de Seguridad de la Federación de Rusia Federación de Rusia, órganos ejecutivos federales, Banco Central de la Federación de Rusia, Comisión Militar-Industrial de la Federación de Rusia, órganos interdepartamentales creados por el Presidente de la Federación de Rusia y el Gobierno de la Federación de Rusia, órganos ejecutivos de las entidades constituyentes de la Federación de Rusia, órganos de autogobierno local, autoridades judiciales que, de acuerdo con la legislación de la Federación de Rusia, participan en la resolución de problemas de garantía de la seguridad de la información.
Los participantes en el sistema de seguridad de la información son: propietarios de infraestructura de información crítica y organizaciones que operan tales instalaciones, medios de comunicación y comunicaciones masivas, organizaciones del mercado monetario, monetario, bancario y otras áreas del mercado financiero, operadores de comunicaciones, operadores de sistemas de información, organizaciones que realicen actividades para la creación y operación de sistemas de información y redes de comunicación, para el desarrollo, producción y operación de medios de seguridad de la información, para la prestación de servicios en el campo de la seguridad de la información, organizaciones que realicen actividades educativas en esta área, asociaciones, otras organizaciones y ciudadanos que están de acuerdo con la legislación de la Federación de Rusia, participan en la resolución de problemas de seguridad de la información.

34. Las actividades de los órganos estatales para garantizar la seguridad de la información se basan en los siguientes principios:
a) la legalidad de las relaciones públicas en el ámbito de la información y la igualdad jurídica de todos los participantes en dichas relaciones, basada en el derecho constitucional de los ciudadanos a buscar, recibir, transferir, producir y difundir libremente información por cualquier medio legal;
b) interacción constructiva de organismos estatales, organizaciones y ciudadanos en la resolución de problemas de garantía de la seguridad de la información;
c) mantener un equilibrio entre la necesidad de los ciudadanos de un libre intercambio de información y las restricciones asociadas a la necesidad de garantizar la seguridad nacional, incluso en el ámbito de la información;
d) la suficiencia de las fuerzas y medios para garantizar la seguridad de la información, determinada, entre otras cosas, a través del monitoreo constante de las amenazas a la información;
e) el cumplimiento de los principios y normas del derecho internacional generalmente reconocidos, los tratados internacionales de la Federación de Rusia y la legislación de la Federación de Rusia.

35. Las funciones de los órganos estatales en el marco de las actividades de seguridad de la información son:
a) velar por la protección de los derechos e intereses legítimos de los ciudadanos y las organizaciones en el ámbito de la información;
b) evaluación del estado de la seguridad de la información, pronóstico y detección de amenazas a la información, determinación de direcciones prioritarias para su prevención y eliminación de las consecuencias de su manifestación;
c) planificación, implementación y evaluación de la efectividad de un conjunto de medidas para garantizar la seguridad de la información;
d) organización de actividades y coordinación de interacción de las fuerzas de seguridad de la información, mejoramiento de su apoyo legal, organizacional, operacional-búsqueda, inteligencia, contrainteligencia, científico-técnico, informacional-analítico, de personal y económico;
e) desarrollo e implementación de medidas de apoyo estatal a las organizaciones que se dediquen al desarrollo, producción y operación de medios de seguridad de la información, para la prestación de servicios en el campo de la seguridad de la información, así como a las organizaciones que realicen actividades educativas en esta área.

36. Las tareas de los órganos estatales en el marco del desarrollo y mejoramiento del sistema de seguridad de la información son:
a) fortalecimiento de la vertical de mando y centralización de las fuerzas de seguridad de la información a nivel federal, interregional, regional, municipal, así como a nivel de objetos de informatización, operadores de sistemas de información y redes de comunicación;
b) mejorar las formas y métodos de interacción de las fuerzas de seguridad de la información a fin de aumentar su preparación para contrarrestar las amenazas de la información, incluso mediante capacitación periódica (ejercicios);
c) mejora de la información y los aspectos analíticos y científicos y técnicos del funcionamiento del sistema de seguridad de la información;
d) aumentar la eficiencia de la interacción entre los órganos estatales, los órganos de autogobierno local, las organizaciones y los ciudadanos en la resolución de problemas de garantía de la seguridad de la información.

37. La implementación de esta Doctrina se lleva a cabo sobre la base de los documentos de planificación estratégica sectorial de la Federación de Rusia. Para actualizar dichos documentos, el Consejo de Seguridad de la Federación de Rusia está determinando una lista de áreas prioritarias para garantizar la seguridad de la información a mediano plazo, teniendo en cuenta las disposiciones del pronóstico estratégico de la Federación de Rusia.

38. Los resultados del seguimiento de la aplicación de esta Doctrina se reflejan en el informe anual del Secretario del Consejo de Seguridad de la Federación de Rusia al Presidente de la Federación de Rusia sobre el estado de la seguridad nacional y las medidas para fortalecerla.


Introducción 3

1. El concepto de amenaza a la seguridad de la información 4

2. Fuentes de amenazas a la seguridad de la información de la Federación de Rusia 9

3. Métodos y medios de protección de la información 11

4. Ejemplos de amenazas a la seguridad de la información 14

Conclusión 19

Lista de fuentes utilizadas 20

Introducción

En los últimos años, la tecnología informática se ha convertido en parte de nuestras vidas. Es bastante difícil para la gente de nuestro tiempo imaginar cómo se las arreglaban sin las computadoras, están tan acostumbradas a ellas. Con la disponibilidad de computadoras, la gente también comenzó a utilizar activamente los servicios de Internet: correo electrónico, World Wide Web, banca por Internet. Ahora, todas las mañanas, la persona promedio comienza con la visualización estándar del servicio de noticias, verificando el contenido del correo personal, visitando varias redes sociales populares, comprando en tiendas en línea, pagando varios servicios, etc. asistente en nuestra vida cotidiana.

Internet facilita la comunicación y rompe las barreras del idioma, ahora incluso si tu amigo vive a mil kilómetros de ti en otra ciudad o incluso en otro país, puedes comunicarte con él, si lo deseas, incluso durante todo el día.

Pero con todas las ventajas de Internet, existen muchos peligros al acecho. En primer lugar, se trata de amenazas a la seguridad personal y estatal. Internet es un espacio libre donde se pueden robar fácilmente datos personales, datos de tarjetas bancarias, se libran guerras de información en la Red, se generan conflictos de información.

Por tanto, la amenaza a la seguridad de la información es uno de los problemas más importantes de la vida humana moderna y necesitamos saber de dónde viene y cómo podemos protegernos.

1. El concepto de amenaza a la seguridad de la información

La vida de una sociedad moderna es impensable sin las tecnologías de la información modernas. Las computadoras sirven a los sistemas bancarios, controlan el funcionamiento de los reactores nucleares, distribuyen energía, realizan un seguimiento de los horarios de los trenes, controlan los aviones y las naves espaciales. Las redes de computadoras y las telecomunicaciones predeterminan la confiabilidad y el poder de los sistemas de defensa y seguridad de un país. Las computadoras brindan almacenamiento, procesamiento y provisión de información a los consumidores, logrando así tecnologías de la información.

Sin embargo, es precisamente el alto grado de automatización lo que genera el riesgo de reducción de la seguridad (personal, de la información, gubernamental, etc.). La disponibilidad y difusión generalizada de las tecnologías de la información y las computadoras las hace extremadamente vulnerables a las influencias destructivas. Hay muchos ejemplos de esto.

Debajo amenaza a la seguridad de la información significa una acción o evento que puede conducir a la destrucción, distorsión o uso no autorizado de los recursos de información, incluida la información almacenada, transmitida y procesada, así como el software y el hardware.

Los principales tipos de amenazas a la seguridad de las tecnologías de la información y la información (amenazas a los intereses de los sujetos de las relaciones de información) son:

  • desastres naturales y accidentes (inundaciones, huracanes, terremotos, incendios, etc.);
  • fallas y fallas de equipos (medios técnicos) AITU;
  • consecuencias de errores de diseño y desarrollo de componentes AITU (hardware, tecnología de procesamiento de información, programas, estructuras de datos, etc.);
  • errores operativos (usuarios, operadores y otro personal);
  • acciones deliberadas de violadores e intrusos (personas ofendidas entre el personal, criminales, espías, saboteadores, etc.).

Las amenazas a la seguridad se pueden clasificar según varios criterios.

Según los resultados de la acción: 1) la amenaza de fugas; 2) amenaza de modificación; 3) la amenaza de pérdida.

Violación de las propiedades de la información: a) amenaza de violación de la confidencialidad de la información procesada; b) la amenaza de violación de la integridad de la información procesada; c) la amenaza de un mal funcionamiento del sistema (denegación de servicio), es decir, la amenaza de disponibilidad.

Por la naturaleza de la ocurrencia: 1) natural; 2) artificial.

Amenazas naturales- estas son amenazas causadas por impactos en un sistema informático y sus elementos de procesos físicos objetivos o desastres naturales.

Amenazas provocadas por el hombre Son amenazas al sistema informático provocadas por la actividad humana. Entre ellos, en función de la motivación de las acciones, se pueden destacar:

pero) involuntario amenazas (no intencionales, accidentales) provocadas por errores en el diseño de un sistema informático y sus elementos, errores en el software, errores en las acciones del personal, etc .;

B) deliberar amenazas (intencionales) asociadas con las aspiraciones egoístas de las personas (intrusos). Las fuentes de amenazas en relación con la tecnología de la información pueden ser externas o internas (componentes del propio sistema informático: su hardware, programas, personal).

Las principales amenazas artificiales no intencionales (acciones realizadas por personas de manera accidental, por desconocimiento, desatención o negligencia, por curiosidad, pero sin mala intención):

  1. acciones involuntarias que conducen a una falla parcial o total del sistema o la destrucción del hardware, software, recursos de información del sistema (daño involuntario al equipo, eliminación, distorsión de archivos con información o programas importantes, incluidos los del sistema, etc.);
  2. encendido ilegal de equipos o cambio de modos de funcionamiento de dispositivos y programas;
  3. daño involuntario a los soportes de información;
  4. lanzar programas tecnológicos que, si se usan de manera incompetente, pueden causar una pérdida de rendimiento del sistema (congelación o bucle) o cambios irreversibles en el sistema (formateo o reestructuración de medios de almacenamiento, eliminación de datos, etc.);
  5. Introducción y uso ilegal de programas no grabados (juegos, educativos, tecnológicos, etc., que no son necesarios para que el infractor realice sus funciones oficiales) con el consiguiente desperdicio irrazonable de recursos (carga del procesador, captura de RAM y memoria en medios externos). ;
  6. infectar su computadora con virus;
  7. acciones descuidadas que conduzcan a la divulgación de información confidencial o la pongan a disposición del público;
  8. divulgación, transferencia o pérdida de atributos de control de acceso (contraseñas, claves de cifrado, tarjetas de identificación, pases, etc.).
  9. diseño de la arquitectura del sistema, tecnologías de procesamiento de datos, desarrollo de programas de aplicación con capacidades que representan una amenaza para el rendimiento del sistema y la seguridad de la información;
  10. ignorar las restricciones organizacionales (reglas establecidas) al clasificar en el sistema;
  11. iniciar sesión en el sistema sin pasar por los medios de protección (cargar un sistema operativo extraño desde medios magnéticos extraíbles, etc.);
  12. uso incompetente, ajuste o desactivación ilegal del equipo de protección por parte del personal de seguridad;
  13. enviar datos a la dirección incorrecta del suscriptor (dispositivo);
  14. ingresar datos erróneos;
  15. Daño involuntario a los canales de comunicación. c.124]

Las principales amenazas artificiales deliberadas se caracterizan por posibles formas de interrupción deliberada del trabajo, deshabilitación del sistema, penetración en el sistema y acceso no autorizado a la información:

  1. destrucción física del sistema (por explosión, incendio provocado, etc.) o desactivación de todos o algunos de los componentes más importantes del sistema informático (dispositivos, portadores de información importante del sistema, personal, etc.);
  2. desconexión o inhabilitación de subsistemas para el funcionamiento de sistemas informáticos (suministro de energía, refrigeración y ventilación, líneas de comunicación, etc.);
  3. acciones para interrumpir el funcionamiento del sistema (cambio de modos de funcionamiento de dispositivos o programas, huelga, sabotaje de personal, establecimiento de potentes interferencias de radio activas en las frecuencias de los dispositivos del sistema, etc.);
  4. la introducción de agentes en el número de personal del sistema (incluido, posiblemente, en el grupo administrativo responsable de la seguridad);
  5. reclutamiento (mediante soborno, chantaje, etc.) de personal o usuarios individuales con determinados poderes;
  6. el uso de dispositivos de escucha, filmación remota de fotografías y videos, etc.;
  7. interceptación de radiación lateral electromagnética, acústica y de otro tipo de dispositivos y líneas de comunicación, así como dirigir la radiación activa hacia medios técnicos auxiliares que no estén directamente involucrados en el procesamiento de información (líneas telefónicas, redes de suministro eléctrico, calefacción, etc.)
  8. la interceptación de los datos transmitidos a través de los canales de comunicación y su análisis para conocer los protocolos de intercambio, las reglas para ingresar a la conexión y autorizar al usuario y posteriores intentos de imitarlos para penetrar en el sistema;
  9. robo de soportes de información (discos, cintas flash, chips de memoria, dispositivos de almacenamiento y ordenadores personales);
  10. copia no autorizada de soportes de información;
  11. robo de desechos industriales (impresiones, registros, soportes desechados, etc.);
  12. leer los restos de información de la memoria de acceso aleatorio y de los dispositivos de almacenamiento externos;
  13. leer información de áreas de RAM utilizadas por el sistema operativo (incluido el subsistema de protección) u otros usuarios, en modo asíncrono, utilizando las deficiencias de los sistemas operativos multitarea y los sistemas de programación;
  14. recepción ilegal de contraseñas y otros detalles de control de acceso (por medios encubiertos, utilizando la negligencia de los usuarios, mediante selección, imitación de la interfaz del sistema, etc.) con posterior disfraz de usuario registrado ("mascarada");
  15. uso no autorizado de terminales de usuario con características físicas únicas, como el número de una estación de trabajo en la red, dirección física, dirección en el sistema de comunicación, unidad de cifrado de hardware, etc.;
  16. apertura de cifrados de protección de información criptográfica;
  17. la introducción de archivos adjuntos de hardware especiales, "marcadores" y "virus" ("caballos de Troya" y "errores"), es decir, secciones de programas que no son necesarias para implementar las funciones declaradas, pero que permiten superar el sistema de protección, acceder de forma secreta e ilegal a los recursos del sistema para registrar y transferir información crítica o desorganizar el funcionamiento del sistema;
  18. conexión ilegal a líneas de comunicación con el fin de trabajar "entre líneas", utilizando pausas en las acciones de un usuario legítimo en su nombre, seguidas de la introducción de mensajes falsos o modificación de los mensajes transmitidos;
  19. conexión ilegal a líneas de comunicación con el propósito de sustitución directa de un usuario legítimo desconectándolo físicamente después de iniciar sesión y autenticación exitosa, seguida de la introducción de información errónea y la imposición de mensajes falsos. p.71]

Cabe señalar que la mayoría de las veces, el atacante utiliza más de un método para lograr el objetivo establecido, pero alguna combinación de los métodos enumerados anteriormente.

2. Fuentes de amenazas a la seguridad de la información de la Federación de Rusia

Fuentes de amenazas La seguridad de la información de la Federación de Rusia se subdivide en externa e interna.

A externo fuentes relacionar:

  • actividades de estructuras políticas, económicas, militares, de inteligencia e información extranjeras dirigidas contra los intereses de la Federación de Rusia en la esfera de la información;
  • el deseo de varios países de dominar e infringir los intereses de Rusia en el espacio mundial de la información, de expulsarla de los mercados de información externos e internos;
  • agravamiento de la competencia internacional por la posesión de tecnologías y recursos de la información;
  • actividades de organizaciones terroristas internacionales;
  • aumentar la brecha tecnológica entre las principales potencias del mundo y desarrollar sus capacidades para contrarrestar la creación de tecnologías de la información rusas competitivas;
  • actividades de medios (tipos) técnicos espaciales, aéreos, marítimos y terrestres y otros medios (tipos) de reconocimiento de estados extranjeros;
  • el desarrollo en varios estados de conceptos de guerras de la información, que prevé la creación de medios de impacto peligroso en las esferas de la información de otros países del mundo, la interrupción del funcionamiento normal de los sistemas de información y telecomunicaciones, la seguridad de los recursos de información, obtener acceso no autorizado a ellos. 7, c.15]

A fuentes internas relacionar:

  • el estado crítico de las industrias nacionales;
  • una situación criminal desfavorable, acompañada de tendencias a la fusión de estructuras estatales y criminales en el ámbito de la información, para que las estructuras criminales accedan a información confidencial, aumenten la influencia del crimen organizado en la vida de la sociedad, reduzcan el grado de protección de la intereses legítimos de la ciudadanía, la sociedad y el Estado en el ámbito de la información;
  • coordinación insuficiente de las actividades de los órganos federales del poder estatal, órganos del poder estatal de las entidades constituyentes de la Federación de Rusia en la formación e implementación de una política estatal unificada en el campo de garantizar la seguridad de la información de la Federación de Rusia;
  • insuficiente elaboración del marco legal regulatorio que rige las relaciones en el ámbito de la información, así como insuficiente práctica de aplicación de la ley;
  • subdesarrollo de las instituciones de la sociedad civil y control estatal insuficiente sobre el desarrollo del mercado de la información en Rusia;
  • financiación insuficiente de medidas para garantizar la seguridad de la información de la Federación de Rusia;
  • insuficiente poder económico del estado;
  • disminución de la eficiencia del sistema de educación y capacitación, número insuficiente de personal calificado en el campo de la seguridad de la información;
  • Actividad insuficiente de los órganos federales del poder estatal, los órganos del poder estatal de las entidades constituyentes de la Federación de Rusia en informar a la sociedad sobre sus actividades, en explicar las decisiones tomadas, en la formación de recursos estatales abiertos y el desarrollo de un sistema de acceso de los ciudadanos. a ellos;
  • Rusia está a la zaga de los países líderes en el mundo en términos de informatización de los órganos del gobierno federal, los órganos gubernamentales de las entidades constitutivas de la Federación de Rusia y los órganos del gobierno local, la esfera crediticia y financiera, la industria, la agricultura, la educación, la atención médica, los servicios y la vida cotidiana. vida de los ciudadanos. 9, p. 119]

3. Métodos y medios de protección de la información

El problema de crear un sistema de seguridad de la información incluye dos tareas complementarias:

1) desarrollo de un sistema de protección de la información (su síntesis);

2) evaluación del sistema de seguridad de la información desarrollado.

La segunda tarea se resuelve analizando sus características técnicas con el fin de establecer si el sistema de protección de la información cumple con el conjunto de requisitos de estos sistemas. Esta tarea se está resolviendo actualmente casi exclusivamente por medios expertos con la ayuda de la certificación de herramientas de seguridad de la información y la certificación del sistema de seguridad de la información en el proceso de su implementación.

Consideremos el contenido principal de los métodos modernos de protección de la información, que forman la base de los mecanismos de protección.

Obstáculos- métodos para bloquear físicamente la ruta del atacante a la información protegida (al equipo, medios de almacenamiento, etc.).

Control de acceso- un método de protección de la información mediante la regulación del uso de todos los recursos de un sistema de información informático (elementos de bases de datos, software y hardware). El control de acceso incluye las siguientes funciones de seguridad:

  • identificación de usuarios, personal y recursos del sistema (asignando un identificador personal a cada objeto);
  • identificación (autenticación) de un objeto o sujeto por el identificador presentado por él;
  • verificación de autorización (verificando el cumplimiento del día de la semana, hora del día, recursos solicitados y procedimientos con la normativa establecida);
  • permiso y creación de condiciones de trabajo dentro de la normativa establecida;
  • registro (registro) de llamadas a recursos protegidos;
  • registro (señalización, cierre, retraso en el trabajo, rechazo de la solicitud) al intentar acciones no autorizadas.

Ocultar- un método de protección de la información mediante su cierre criptográfico. Este método se utiliza ampliamente en el extranjero tanto en el procesamiento como en el almacenamiento de información, incluso en disquetes. Al transmitir información a través de canales de comunicación de larga distancia, este método es el único confiable.

Regulación- un método de protección de la información que cree condiciones para el procesamiento, almacenamiento y transmisión automatizados de información protegida, en el que se minimice la posibilidad de acceso no autorizado a la misma.

Compulsión- un método de protección, en el que los usuarios y el personal del sistema se ven obligados a cumplir con las reglas para el procesamiento, transferencia y uso de información protegida bajo la amenaza de responsabilidad material, administrativa o penal.

Motivación- un método de protección que aliente al usuario y al personal del sistema a no violar el orden establecido observando las normas morales y éticas establecidas (tanto reguladas como no escritas).

Los métodos considerados para garantizar la seguridad se implementan en la práctica mediante el uso de diversos medios de protección, como técnicos, de software, organizativos, legislativos y morales y éticos. K. main medios de protección, utilizados para crear un mecanismo de seguridad incluyen los siguientes:

Medios tecnicos implementado en forma de dispositivos eléctricos, electromecánicos y electrónicos. Todo el conjunto de medios técnicos se divide en hardware y físico.

Debajo hardware Es habitual comprender la tecnología o los dispositivos que interactúan con dicho equipo a través de una interfaz estándar. Por ejemplo, un sistema para identificar y diferenciar el acceso a la información (mediante contraseñas, códigos de grabación y otra información en varias tarjetas).

Ayudas fisicas se implementan como dispositivos y sistemas independientes. Por ejemplo, cerraduras en las puertas donde se encuentra el equipo, rejas en las ventanas, sistemas de alimentación ininterrumpida, equipos de alarma antirrobo electromecánicos.

Software son software diseñados específicamente para realizar funciones de seguridad de la información. Este grupo de herramientas incluye: un mecanismo de encriptación (la criptografía es un algoritmo especial que se inicia mediante un número único o secuencia de bits, generalmente llamado clave de encriptación; luego, el texto encriptado se transmite a través de los canales de comunicación y el destinatario tiene su propia clave para descifrado de información), un mecanismo de firma digital, mecanismos de control de acceso, mecanismos de integridad de datos, mecanismos de programación, mecanismos de control de enrutamiento, mecanismos de arbitraje, programas antivirus, programas de archivo (por ejemplo, zip, rar, arj, etc.), protección durante la entrada de información y salida, etc.

Medios organizativos Las protecciones son medidas organizativas, técnicas y organizativas y legales que se llevan a cabo en el proceso de creación y operación de computadoras, equipos de telecomunicaciones para garantizar la protección de la información. Las medidas organizativas cubren todos los elementos estructurales de los equipos en todas las etapas de su ciclo de vida (construcción de locales, diseño de un sistema informático de información para banca, instalación y ajuste de equipos, uso, operación).

Medios morales y éticos Las protecciones se implementan en forma de todo tipo de normas que se han desarrollado tradicionalmente o están tomando forma con la expansión de la tecnología informática y las comunicaciones en la sociedad. En su mayor parte, estas normas no son obligatorias como medidas legislativas, pero su incumplimiento suele conducir a la pérdida de la autoridad y el prestigio de una persona. El ejemplo más destacado de estas normas es el Código de conducta profesional para miembros de la Asociación de usuarios de ordenadores de EE. UU.

Medios legislativos Las protecciones están determinadas por los actos legislativos del país, los cuales regulan las reglas para el uso, procesamiento y transmisión de información de acceso limitado y establecen medidas de responsabilidad por la violación de estas reglas.

Todos los medios de protección considerados se dividen en formales (que realizan funciones protectoras estrictamente de acuerdo con un procedimiento predeterminado sin participación humana directa) e informales (determinados por la actividad humana intencionada o regulan esta actividad).

4. Ejemplos de amenazas a la seguridad de la información

Según un estudio de 2015 de Kaspersky Lab, el 36% de los usuarios rusos sufrieron al menos una piratería en su cuenta, como resultado de la cual se robaron sus datos personales o se utilizó el perfil para enviar malware.

Muy a menudo, los ciberdelincuentes están interesados ​​en acceder a una cuenta en una red social y correo electrónico (14%) y una contraseña para la banca en línea (5%).

El 53% de los encuestados recibió mensajes de phishing como resultado de piratería informática o terminaron en sitios sospechosos, cuyo propósito era extraer credenciales de ellos. La información almacenada en el perfil fue completamente destruida por cada quinta víctima, y ​​en el 14% de los casos, los datos personales se utilizaron con fines delictivos, por ejemplo, para realizar transacciones no autorizadas.

No solo los usuarios cuyas credenciales han sido robadas, sino también sus amigos y familiares sufren las acciones de los ciberdelincuentes. Por lo tanto, más de la mitad de las víctimas de la piratería de la cuenta encontraron que alguien envió mensajes en su nombre, y casi una de cada cuatro, que sus amigos hicieron clic en el enlace malicioso que recibieron de ellos.

A pesar de esto, solo el 28% de los usuarios crean contraseñas seguras para sus cuentas y solo el 25% elige formas seguras de almacenarlas.

Para el año de junio de 2014 a junio de 2015, los ciberdelincuentes robaron 2.600 millones de rublos a través de los sistemas de banca por Internet en Runet, según el informe del Grupo-IB en la conferencia "Tendencias en el desarrollo de delitos en el campo de las altas tecnologías-2015". Para el mismo período del año pasado, la cantidad fue varias veces mayor: 9,8 mil millones de rublos. "Registramos una disminución en el daño con un aumento en el número de ataques", dijo Dmitry Volkov, jefe del servicio de inteligencia cibernética de Bot-Trek Intelligence.

El mayor daño lo sufrieron las personas jurídicas que perdieron 1.900 millones de rublos como resultado de las acciones de los ciberdelincuentes. 16 empresas se convierten en víctimas de ciberataques todos los días, perdiendo un promedio de 480 mil rublos. Al mismo tiempo, los piratas informáticos han aprendido a eludir los medios tradicionales de protección: ni los tokens ni la autenticación adicional por SMS pueden salvarlo de las "cargas automáticas", troyanos que le permiten transferir dinero de las cuentas sustituyendo detalles. Al confirmar un pago, un cliente infectado con dicho troyano ve los datos correctos del destinatario, aunque en realidad el dinero va a la cuenta de los ciberdelincuentes.

Como resultado de los ataques dirigidos, los propios bancos rusos perdieron 638 millones de rublos en el período del informe. Incluso los ataques individuales a los clientes de los grandes bancos generan muchos ingresos. El interés de los ciberdelincuentes en los sistemas comerciales y de corretaje está creciendo. Así, en febrero de 2015, se llevó a cabo el primer ataque exitoso a un corredor de bolsa en Rusia, que duró solo 14 minutos y resultó en daños de unos 300 millones de rublos.

Casi 100 millones de rublos. robado a particulares y 61 millones de rublos, con la ayuda de troyanos, afilados para la plataforma Android. La vulnerabilidad de Android atrae cada vez a más ciberdelincuentes, según el informe: han surgido diez nuevos grupos delictivos que trabajan con troyanos de Android y el número de incidentes se ha triplicado. Todos los días, 70 usuarios de banca móvil en Android son víctimas de los ciberdelincuentes.

Según Group-IB, continúa el desarrollo de un ecosistema al servicio de la comisión de delitos cibernéticos. Los servicios para cobrar el dinero robado trajeron a los ciberdelincuentes 1,92 mil millones de rublos. El volumen de negocios de los sitios que venden datos en tarjetas bancarias, inicios de sesión y contraseñas de diferentes sistemas está creciendo: los ingresos de siete de esas tiendas superaron los 155 millones de rublos.

Según el pronóstico, el próximo año los desarrolladores de software malicioso se centrarán por completo en las plataformas móviles, la cantidad de incidentes y la cantidad de robos de personas aumentará debido a la interceptación de datos de tarjetas, inicios de sesión y contraseñas para la banca por Internet en dispositivos Android. Además, las empresas se enfrentarán aún a más incidentes con programas que cifran datos para la posterior extorsión de dinero para su descifrado (cryptolockers). También aumentará el número de robos de información sobre tarjetas bancarias a través de terminales POS: cada vez aparecen más programas para estos fines, y algunos de ellos son de dominio público.

Según un estudio de la empresa de seguridad de la información Invincea, durante los últimos días, los expertos han descubierto 60 casos de infección de sistemas con el malware bancario Dridex en Francia. El malware se propaga bajo la apariencia de correos electrónicos con un archivo adjunto de Microsoft Office que parece una factura de un hotel o tienda popular. El archivo adjunto malicioso está en francés y contiene un código hexadecimal.

En 2014, casi 18 millones de ciudadanos estadounidenses se convirtieron en víctimas de robo de identidad, y las tarjetas de crédito y las cuentas bancarias fueron atacadas en la mayoría de los casos, informa The Networkworld, citando un informe del Departamento de Justicia de EE. UU.

Según la Oficina de Estadísticas de Justicia, durante el año pasado, el número de víctimas de estafadores cibernéticos aumentó en 1 millón en comparación con 2012. Vale la pena señalar que el informe de la agencia tomó en cuenta no solo los casos de información personal comprometida, sino también su uso para obtener beneficios financieros o de otro tipo. Según los datos, dos de cada cinco incidentes estaban relacionados con la manipulación ilegal de tarjetas de crédito, y aproximadamente el mismo número estaba relacionado con fraudes con cuentas bancarias.

El Estudio sobre el impacto financiero del ciberdelito de 2015 del Ponemon Institute (EE. UU.) Proporciona datos sobre el costo anual de mitigar el impacto de los ciberataques en empresas de Estados Unidos, Reino Unido, Japón, Alemania, Australia, Brasil y Rusia.

El estudio encontró que el costo promedio del ciberdelito para las empresas estadounidenses es de $ 15 millones por año, un 82% más que cuando comenzó el estudio hace seis años. En otras palabras, los costos aumentaron casi un 20% cada año.

La eliminación de las consecuencias de los ciberataques requiere hoy en día una media de 46 días (este plazo ha aumentado casi un 30% en seis años), y las empresas gastan una media de 1,9 millones de dólares para eliminar las consecuencias de cada uno de ellos.

Un estudio de EE. UU. También encontró que muchas empresas están invirtiendo en tecnologías de análisis de seguridad para evitar los costos de detectar y remediar los ciberataques. Esta táctica está dando sus frutos: el costo de responder a los ataques se reduce y esto puede aumentar significativamente el retorno de la inversión.

Los datos personales de 1,5 millones de usuarios se publicaron en el servicio en la nube de Amazon.

Las víctimas de la filtración fueron clientes de compañías de seguros de salud.

Un millón y medio de estadounidenses se han convertido en víctimas de filtraciones de información personal. Los nombres completos, direcciones, números de teléfono, datos médicos y de recetas fueron publicados por error en la nube de Amazon por compañías de seguros de salud que usaban Systema Software.

El incidente afectó al Fondo de Autoseguro de Kansas, la Autoridad de Exceso de Seguros de CSAC y la base de datos del condado de Salt Lake en Utah. La causa de la filtración y el número exacto de víctimas aún se desconocen. En total, se publicaron los números de seguro social de 1 millón de usuarios, 5 millones de registros de transacciones financieras, cientos de miles de lesiones y 4,7 millones de notas, incluidas las relacionadas con investigaciones de fraude.

Conclusión

A partir de los resultados de los estudios realizados en este trabajo, se pueden formular las siguientes conclusiones:

  • la vida de la sociedad moderna es impensable sin las tecnologías de la información modernas;
  • a su vez, un alto grado de automatización crea un riesgo de reducción de la seguridad (personal, de la información, gubernamental, etc.). La disponibilidad y difusión generalizada de las tecnologías de la información, las computadoras las hacen extremadamente vulnerables a las influencias destructivas, y hay muchos ejemplos de esto;
  • La amenaza a la seguridad de la información es una acción o evento que puede conducir a la destrucción, distorsión o uso no autorizado de los recursos de información, incluida la información almacenada, transmitida y procesada, así como software y hardware;
  • las fuentes de amenazas a la seguridad de la información de la Federación de Rusia se dividen en externas e internas;
  • para garantizar la protección de la información, existen varios métodos, así como los medios para su implementación;
  • Según la revista de Internet Itsec, hubo un nivel muy alto de varios delitos cibernéticos en 2014 y 2015.

Los ejemplos anteriores de violaciones de la seguridad de la información personal y estatal demuestran una vez más que las amenazas existentes no pueden en ningún caso ser desatendidas ni por los propios usuarios de Internet ni por las organizaciones y empresas.

Lista de fuentes utilizadas

  1. Domarev V.V. Seguridad de las tecnologías de la información. Enfoque sistemático - K.: TID Dia Soft LLC, 2014 .-- 992 p.
  2. Lapina M.A., Revin A.G., Lapin V.I. Derecho de la información. - M .: UNITI-DANA, 2014 .-- 548 p.
  3. Bartender Scott. Desarrollo de reglas de seguridad de la información. - M .: Williams, 2012 .-- 208 p.
  4. Galatenko V. A. Estándares de seguridad de la información. - M.: Universidad de Tecnologías de la Información de Internet, 2006. - 264 p.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Seguridad de la información en la red. - M .: DMK Press, 2014 .-- 616 p.
  6. Gafner V.V. Seguridad de la información: libro de texto. tolerancia. - Rostov del Don: Phoenix, 2010.- 324 p.
  7. Seguridad de la información (2º libro del proyecto sociopolítico "Problemas reales de la seguridad social"). // "Armas y Tecnologías", No. 11, 2014. - P.15-21.
  8. Lepekhin A. N. Investigación de delitos contra la seguridad de la información. - M .: Tesey, 2008 .-- 176 p.
  9. Lopatin V.N. Seguridad de la información de Rusia: Hombre, sociedad, estado. - M .: 2010 .-- 428 p.
  10. Petrenko S. A., Kurbatov V. A. Políticas de seguridad de la información. - M.: IT Co., 2014 .-- 400 p.
  11. Petrenko S. A. Gestión de riesgos de la información. - M.: Compañía IT Co.; Prensa de DMK, 2004 .-- 384 p. - ISBN 5-98453-001-5.
  12. Shangin VF Protección de la información informática. Métodos y medios efectivos. M .: DMK Press, 2013 .-- 544 p.
  13. Shcherbakov A. Yu. Seguridad informática moderna. Bases teóricas. Prak informar sobre esto para nosotros.