Меню
Бесплатно
Главная  /  Интернет  /  Реферат: Угроза информационной безопасности. Виды угроз информационной безопасности в россии Угрозы информационной безопасности рф

Реферат: Угроза информационной безопасности. Виды угроз информационной безопасности в россии Угрозы информационной безопасности рф

10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.

Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.

При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.

11. Одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях.

Одновременно с этим усиливается деятельность организаций, осуществляющих техническую разведку в отношении российских государственных органов, научных организаций и предприятий оборонно-промышленного комплекса.

12. Расширяются масштабы использования специальными службами отдельных государств средств оказания информационно-психологического воздействия, направленного на дестабилизацию внутриполитической и социальной ситуации в различных регионах мира и приводящего к подрыву суверенитета и нарушению территориальной целостности других государств. В эту деятельность вовлекаются религиозные, этнические, правозащитные и иные организации, а также отдельные группы граждан, при этом широко используются возможности информационных технологий.

Отмечается тенденция к увеличению в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации. Российские средства массовой информации зачастую подвергаются за рубежом откровенной дискриминации, российским журналистам создаются препятствия для осуществления их профессиональной деятельности.

Наращивается информационное воздействие на население России, в первую очередь на молодежь, в целях размывания традиционных российских духовно-нравственных ценностей.

13. Различные террористические и экстремистские организации широко используют механизмы информационного воздействия на индивидуальное, групповое и общественное сознание в целях нагнетания межнациональной и социальной напряженности, разжигания этнической и религиозной ненависти либо вражды, пропаганды экстремистской идеологии, а также привлечения к террористической деятельности новых сторонников. Такими организациями в противоправных целях активно создаются средства деструктивного воздействия на объекты критической информационной инфраструктуры.

14. Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере, увеличивается число преступлений, связанных с нарушением конституционных прав и свобод человека и гражданина, в том числе в части, касающейся неприкосновенности частной жизни, личной и семейной тайны, при обработке персональных данных с использованием информационных технологий. При этом методы, способы и средства совершения таких преступлений становятся все изощреннее.

15. Состояние информационной безопасности в области обороны страны характеризуется увеличением масштабов применения отдельными государствами и организациями информационных технологий в военно-политических целях, в том числе для осуществления действий, противоречащих международному праву, направленных на подрыв суверенитета, политической и социальной стабильности, территориальной целостности Российской Федерации и ее союзников и представляющих угрозу международному миру, глобальной и региональной безопасности.

16. Состояние информационной безопасности в области государственной и общественной безопасности характеризуется постоянным повышением сложности, увеличением масштабов и ростом скоординированности компьютерных атак на объекты критической информационной инфраструктуры, усилением разведывательной деятельности иностранных государств в отношении Российской Федерации, а также нарастанием угроз применения информационных технологий в целях нанесения ущерба суверенитету, территориальной целостности, политической и социальной стабильности Российской Федерации.

17. Состояние информационной безопасности в экономической сфере характеризуется недостаточным уровнем развития конкурентоспособных информационных технологий и их использования для производства продукции и оказания услуг. Остается высоким уровень зависимости отечественной промышленности от зарубежных информационных технологий в части, касающейся электронной компонентной базы, программного обеспечения, вычислительной техники и средств связи, что обусловливает зависимость социально-экономического развития Российской Федерации от геополитических интересов зарубежных стран.

18. Состояние информационной безопасности в области науки, технологий и образования характеризуется недостаточной эффективностью научных исследований, направленных на создание перспективных информационных технологий, низким уровнем внедрения отечественных разработок и недостаточным кадровым обеспечением в области информационной безопасности, а также низкой осведомленностью граждан в вопросах обеспечения личной информационной безопасности. При этом мероприятия по обеспечению безопасности информационной инфраструктуры, включая ее целостность, доступность и устойчивое функционирование, с использованием отечественных информационных технологий и отечественной продукции зачастую не имеют комплексной основы.

19. Состояние информационной безопасности в области стратегической стабильности и равноправного стратегического партнерства характеризуется стремлением отдельных государств использовать технологическое превосходство для доминирования в информационном пространстве.

Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети "Интернет", не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.

Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.

Источники угроз ИБ РФ подразделяются на внешние и внутренние. К внешним источникам относятся:

  • - деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;
  • - стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
  • - обострение международной конкуренции за обладание информационными технологиями и ресурсами;
  • - деятельность международных террористических организаций;
  • - увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодейст вию созданию конкурентоспособных российских информационных технологий;
  • - деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
  • - разработка рядом государств концепций информационных войн и соответствующего вооружения, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам относятся:

  • - критическое состояние отечественных отраслей промышленности;
  • - неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
  • - недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения ИБ РФ;
  • - недостаточная разработанность нормативно-правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
  • - неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
  • - недостаточное финансирование мероприятий по обеспечению
  • - недостаточная экономическая мощь государства;
  • - снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения ИБ;
  • - недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
  • - отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

С переходом от индустриального общества к информационному и соответствующим развитием информационных технологий значительное внимание уделяется новейшим видам так называемого «гуманного оружия» («несмертельным видам оружия и технологий войн»), К ним относятся информационное, психотроннос, экономическое, консциентальное оружие и ир. Особое место среди них занимает информационное оружие и технологии ведения информационной войны. Об их значимости свидетельствует то, что США создали информационные войска и уже третий год выпускаются подразделения кибервоинов. Сегодня в директивах Министерства обороны США подробно излагается порядок подготовки к информационным войнам. По своей результативности информационное оружие сопоставимо с оружием массового поражения. Спектр действия информационного оружия может простираться от нанесения вреда психическому здоровью людей до внесения вирусов в компьютерные сети и уничтожения информации. Пентагон на суперкомпьютерах моделирует варианты возможных войн в XXI столетии с использованием методов и технологии «несмертельного оружия».

В вооруженных силах НАТО, особенно США, значительное внимание уделяется роли «несмертельного оружия» и технологий, прежде всего информационному оружию и психолого-пропагандистским операциям в войнах XXI века, которые существенно изменяют характер применения сухопутных, военно-воздушных и военно-морских сил на ТВД и геополитического и цивилизационного противоборства основных центров формирующегося многополярного мира.

Отличие видов и технологий «нссмертельного оружия» от обычного военного оружия состоит в том, что оно акцентирует внимание на использовании алгоритмов и технологий, концентрирующих в себе базовые знания, направленных на поражение противника. Информационная война по сути олицетворяет собой войну цивилизаций за выживание в условиях постоянно сокращающихся ресурсов. Информационное оружие поражает сознание человека, разрушает способы и формы идентификации личности по отношению к фиксированным общностям, оно трансформирует матрицу памяти индивида, создавая личность с заранее заданными параметрами (тип сознания, искусственные потребности, формы самоопределения и т.д.), удовлетворяющих требования агрессора, выводит из строя системы управления государства-противника и его вооруженных сил.

Практика показала, что наибольшие потери вооруженные силы несут от применения против них «несилового» информационного оружия и, в первую очередь, от воздействия поражающих элементов, действующих на системы управления и психику человека. Информационное и консциентальное оружие воздействует на «идеальные» объекты (знаковые системы) или их материальные носители.

В настоящее время осуществляется глобальная информационнокультурная и информационно-идеологическая экспансия Запада, осуществляемая по мировым телекоммуникационным сетям (например, Internet) и через средства массовой информации. Многие страны вынуждены принимать специальные меры для защиты своих сограждан, своей культуры, традиций и духовных ценностей от чуждого информационного влияния. Возникает необходимость защиты национальных информационных ресурсов и сохранения конфиденциальности информационного обмена но мировым открытым сетям, так как на этой почве могут возникать политическая и экономическая конфронтация государств, новые кризисы в международных отношениях. Поэтому информационная безопасность, информационная война и информационное оружие в настоящее время оказались в центре всеобщего внимания.

Информационным оружием называются средства:

  • - уничтожения, искажения или хищения информационных массивов;
  • - преодоления систем защиты;
  • - ограничения допуска законных пользователей;
  • - дезорганизации работы технических средств, компьютерных

Атакующим информационным оружием сегодня можно назвать:

  • - компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;
  • - логические бомбы - программные закладные устройства, которые заранее внедряют в информационно-управляющис центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;
  • - средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;
  • - средства нейтрализации тестовых программ;
  • - различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.

Универсальность, скрытность, многовариантность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность делают информационное оружие чрезвычайно опасным: оно легко маскируется под средства защиты, например, интеллектуальной собственности; оно позволяет даже вести наступательные действия анонимно, без объявления войны.

Нормальная жизнедеятельность общественного организма целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации. Именно информационная инфраструктура общества - мишень информационного оружия. Но в первую очередь новое оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность страны. Высокая степень централизации структур государственного управления российской экономикой может привести к гибельным последствиям в результате информационной агрессии. Темпы совершенствования информационного оружия (как, впрочем, и любого вида атакующего вооружения) превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны.

В докладе Объединенной комиссии но безопасности, созданной по распоряжению министра обороны и директора ЦРУ в США в июне 1993 года и завершившей свою работу в феврале 1994 года, говорится: «...Уже признано, что сети передачи данных превращаются в иоле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с «электронными скоростями» при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, нс производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей но ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны...».

Уничтожение определенных типов сознания предполагает разрушение и переорганизацию общностей, которые конституируют данный тип сознания.

Можно выделить пять основных способов поражения и разрушения сознания в консциентальной войне:

  • 1. Поражение нейро-мозгового субстрата, снижающее уровень функционирования сознания, может происходить на основе действия химических веществ, длительного отравления воздуха, пищи, направленных радиационных воздействий;
  • 2. Понижение уровня организации информационно-коммуникативной среды на основе ее дезинтеграции и примитивизации, в которой функционирует и "живет" сознание;
  • 3. Оккультное воздействие на организацию сознания на основе направленной передачи мыслеформ субъекту поражения;
  • 4. Специальная организация и распространение по каналам коммуникации образов и текстов, которые разрушают работу сознания (условно может быть обозначено как психотропное оружие);
  • 5. Разрушение способов и форм идентификации личности по отношению к фиксированным общностям, приводящее к смене форм самоопределения и к деперсонализации.

Прежде всего этот тип воздействий по смене и преобразованию типов имиджидентификаций (глубинного отождествления с гой или иной позицией, представленной конкретным образом) и аутентизаций (чувства личной подлинности) осуществляют средства массовой информации, и прежде всего, телевидение. Именно в этой области происходят сегодня все основные действия по разрушению российско-русского постсоветского сознания.

Конечная цель использования консциентального оружия эго изыманис людей из сложившихся форм мсгаобщностей. Разрушение народа и превращение его в население происходит за счет того, что никто больше не хочет связывать и соотносить себя с тем полиэтносом, к которому до этого принадлежал. Разрушение сложившихся имиджинденти- фикаций нацелено на разрушение механизмов включения человека в естественно сложившиеся и существующие общности и замена этих эволюционно-естественно сложившихся общностей одной полностью искусственной - общностью зрителей вокруг телевизора. Неважно, как человек при этом относитесь к тому, что он видит и слышит с экрана телевизора, важно, чтобы он был постоянным телезрителем, поскольку в этом случае на него можно направленно и устойчиво воздействовать. А вот в условиях формального мира и гак называемых локальных войн консциентальная война весьма эффективна.

Доктрина ИБ РФ Представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности» России, служит основой для «формирования государственной политики» в сфере информации (9 сентября 2000г. Президент России Владимир Путин утвердил «Доктрину информационной безопасности Российской Федерации».)

Доктрина включает в себя перечень основных видов возможных угроз для информационной безопасности , которые в том числе связаны с телекоммуникационными системами. К числу таких угроз отнесены:

Вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;

Неспособность предприятий национальных отраслей электронной промышленности производить на базе новейших достижений микроэлектроники, передовых информационных технологий конкурентоспособную наукоемкую продукцию, позволяющую обеспечить достаточный уровень технологической независимости России от зарубежных стран, что приводит к вынужденному широкому использованию импортных программно-аппаратных средств при создании и развитии в России информационной инфраструктуры;

Увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности;

Нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

Использование не сертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;

Под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере. Национальные интересы - это совокупность сбалансированных интересов личности, общества и государства. Потенциальная угроза безопасности информации существует всегда.

Доктрина ИБ РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности» России, служит основой для «формирования государственной политики» в сфере информации (9 сентября 2000 г. Президент России Владимир Путин утвердил «Доктрину информационной безопасности Российской Федерации».)

По своей направленности угрозы информационной безопасности РФ подразделяются на следующие виды :

1. Угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности:

Создание монополий на формирование, получение и распространение информации;

Ограничение доступа к информации;

Разрушение системы накопления и сохранения культурных ценностей, включая архивы;

Вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;

Манипулирование информацией (дезинформация, сокрытие или искажение информации) и др.

2. Угрозы информационному обеспечению государственной политики РФ:

Монополизация информационного рынка России;

Низкая эффективность информационного обеспечения государственной политики РФ вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики;

Нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах и др.

3. Угрозы развитию отечественной индустрии информации:

Противодействие доступу РФ к новейшим информационным технологиям;

Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;

Увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности и др.

4. Угрозы безопасности информационных и телекоммуникационных средств и систем:

Противоправные сбор и использование информации;

Нарушения технологии обработки информации;

Воздействие на парольно-ключевые системы защиты систем;

Утечка и перехват информации по техническим каналам;

Несанкционированный доступ к информации, находящейся в банках и базах данных;

Привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.

ДОКТРИНА

информационной безопасности Российской Федерации

I. Общие положения

1. Настоящая Доктрина представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.
В настоящей Доктрине под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети "Интернет" (далее - сеть "Интернет"), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.

2. В настоящей Доктрине используются следующие основные понятия:
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;
г) обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно- технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;
д) силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;
е) средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;
ж) система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;
з) информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети "Интернет" и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.

3. В настоящей Доктрине на основе анализа основных информационных угроз и оценки состояния информационной безопасности определены стратегические цели и основные направления обеспечения информационной безопасности с учетом стратегических национальных приоритетов Российской Федерации.

4. Правовую основу настоящей Доктрины составляют Конституция Российской Федерации, общепризнанные принципы и нормы международного права, международные договоры Российской Федерации, федеральные конституционные законы, федеральные законы, а также нормативные правовые акты Президента Российской Федерации и Правительства Российской Федерации.

5. Настоящая Доктрина является документом стратегического планирования в сфере обеспечения национальной безопасности Российской Федерации, в котором развиваются положения Стратегии национальной безопасности Российской Федерации, утвержденной Указом Президента Российской Федерации от 31 декабря 2015 г. № 683, а также других документов стратегического планирования в указанной сфере.

6. Настоящая Доктрина является основой для формирования государственной политики и развития общественных отношений в области обеспечения информационной безопасности, а также для выработки мер по совершенствованию системы обеспечения информационной безопасности.

II. Национальные интересы в информационной сфере

7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.

8. Национальными интересами в информационной сфере являются:
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;
в) развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности;
г) доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры;
д) содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.

9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.

III. Основные информационные угрозы и состояние информационной безопасности

10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.

11. Одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях.
Одновременно с этим усиливается деятельность организаций, осуществляющих техническую разведку в отношении российских государственных органов, научных организаций и предприятий оборонно-промышленного комплекса.

12. Расширяются масштабы использования специальными службами отдельных государств средств оказания информационно-психологического воздействия, направленного на дестабилизацию внутриполитической и социальной ситуации в различных регионах мира и приводящего к подрыву суверенитета и нарушению территориальной целостности других государств. В эту деятельность вовлекаются религиозные, этнические, правозащитные и иные организации, а также отдельные группы граждан, при этом широко используются возможности информационных технологий.
Отмечается тенденция к увеличению в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации.
Российские средства массовой информации зачастую подвергаются за рубежом откровенной дискриминации, российским журналистам создаются препятствия для осуществления их профессиональной деятельности.
Наращивается информационное воздействие на население России, в первую очередь на молодежь, в целях размывания традиционных российских духовно-нравственных ценностей.

13. Различные террористические и экстремистские организации широко используют механизмы информационного воздействия на индивидуальное, групповое и общественное сознание в целях нагнетания межнациональной и социальной напряженности, разжигания этнической и религиозной ненависти либо вражды, пропаганды экстремистской идеологии, а также привлечения к террористической деятельности новых сторонников. Такими организациями в противоправных целях активно создаются средства деструктивного воздействия на объекты критической информационной инфраструктуры.

14. Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере, увеличивается число преступлений, связанных с нарушением конституционных прав и свобод человека и гражданина, в том числе в части, касающейся неприкосновенности частной жизни, личной и семейной тайны, при обработке персональных данных с использованием информационных технологий. При этом методы, способы и средства совершения таких преступлений становятся все изощреннее.

15. Состояние информационной безопасности в области обороны страны характеризуется увеличением масштабов применения отдельными государствами и организациями информационных технологий в военно-политических целях, в том числе для осуществления действий, противоречащих международному праву, направленных на подрыв суверенитета, политической и социальной стабильности, территориальной целостности Российской Федерации и ее союзников и представляющих угрозу международному миру, глобальной и региональной безопасности.

16. Состояние информационной безопасности в области государственной и общественной безопасности характеризуется постоянным повышением сложности, увеличением масштабов и ростом скоординированности компьютерных атак на объекты критической информационной инфраструктуры, усилением разведывательной деятельности иностранных государств в отношении Российской Федерации, а также нарастанием угроз применения информационных технологий в целях нанесения ущерба суверенитету, территориальной целостности, политической и социальной стабильности Российской Федерации.

17. Состояние информационной безопасности в экономической сфере характеризуется недостаточным уровнем развития конкурентоспособных информационных технологий и их использования для производства продукции и оказания услуг. Остается высоким уровень зависимости отечественной промышленности от зарубежных информационных технологий в части, касающейся электронной компонентной базы, программного обеспечения, вычислительной техники и средств связи, что обусловливает зависимость социально-экономического развития Российской Федерации от геополитических интересов зарубежных стран.

18. Состояние информационной безопасности в области науки, технологий и образования характеризуется недостаточной эффективностью научных исследований, направленных на создание перспективных информационных технологий, низким уровнем внедрения отечественных разработок и недостаточным кадровым обеспечением в области информационной безопасности, а также низкой осведомленностью граждан в вопросах обеспечения личной информационной безопасности. При этом мероприятия по обеспечению безопасности информационной инфраструктуры, включая ее целостность, доступность и устойчивое функционирование, с использованием отечественных информационных технологий и отечественной продукции зачастую не имеют комплексной основы.

19. Состояние информационной безопасности в области стратегической стабильности и равноправного стратегического партнерства характеризуется стремлением отдельных государств использовать технологическое превосходство для доминирования в информационном пространстве.
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети "Интернет", не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.

IV. Стратегические цели и основные направления обеспечения информационной безопасности

20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.

21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.

22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.

23. Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются:
а) противодействие использованию информационных технологий для пропаганды экстремистской идеологии, распространения ксенофобии, идей национальной исключительности в целях подрыва суверенитета, политической и социальной стабильности, насильственного изменения конституционного строя, нарушения территориальной целостности Российской Федерации;
б) пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями иностранных государств, а также отдельными лицами;
в) повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления, повышение защищенности граждан и территорий от последствий чрезвычайных ситуаций, вызванных информационно-техническим воздействием на объекты критической информационной инфраструктуры;
г) повышение безопасности функционирования объектов информационной инфраструктуры, в том числе в целях обеспечения устойчивого взаимодействия государственных органов, недопущения иностранного контроля за функционированием таких объектов, обеспечение целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, а также обеспечение безопасности информации, передаваемой по ней и обрабатываемой в информационных системах на территории Российской Федерации;
д) повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления;
е) повышение эффективности профилактики правонарушений, совершаемых с использованием информационных технологий, и противодействия таким правонарушениям;
ж) обеспечение защиты информации, содержащей сведения, составляющие государственную тайну, иной информации ограниченного доступа и распространения, в том числе за счет повышения защищенности соответствующих информационных технологий;
з) совершенствование методов и способов производства и безопасного применения продукции, оказания услуг на основе информационных технологий с использованием отечественных разработок, удовлетворяющих требованиям информационной безопасности;
и) повышение эффективности информационного обеспечения реализации государственной политики Российской Федерации;
к) нейтрализация информационного воздействия, направленного на размывание традиционных российских духовно-нравственных ценностей.

24. Стратегическими целями обеспечения информационной безопасности в экономической сфере являются сведение к минимально возможному уровню влияния негативных факторов, обусловленных недостаточным уровнем развития отечественной отрасли информационных технологий и электронной промышленности, разработка и производство конкурентоспособных средств обеспечения информационной безопасности, а также повышение объемов и качества оказания услуг в области обеспечения информационной безопасности.

25. Основными направлениями обеспечения информационной безопасности в экономической сфере являются:
а) инновационное развитие отрасли информационных технологий и электронной промышленности, увеличение доли продукции этой отрасли в валовом внутреннем продукте, B структуре экспорта страны;
б) ликвидация зависимости отечественной промышленности от зарубежных информационных технологий и средств обеспечения информационной безопасности за счет создания, развития и широкого внедрения отечественных разработок, а также производства продукции и оказания услуг на их основе;
в) повышение конкурентоспособности российских компаний, осуществляющих деятельность в отрасли информационных технологий и электронной промышленности, разработку, производство и эксплуатацию средств обеспечения информационной безопасности, оказывающих услуги B области обеспечения информационной безопасности, B том числе за счет создания благоприятных условий для осуществления деятельности на территории Российской Федерации;
г) развитие отечественной конкурентоспособной электронной компонентной базы и технологий производства электронных компонентов, обеспечение потребности внутреннего рынка в такой продукции и выхода этой продукции на мировой рынок.

26. Стратегической целью обеспечения информационной безопасности B области науки, технологий и образования является поддержка инновационного и ускоренного развития системы обеспечения информационной безопасности, отрасли информационных технологий и электронной промышленности.

27. Основными направлениями обеспечения информационной безопасности в области науки, технологий и образования являются:
а) достижение конкурентоспособности российских информационных технологий и развитие научно-технического потенциала в области обеспечения информационной безопасности;
б) создание и внедрение информационных технологий, изначально устойчивых к различным видам воздействия;
в) проведение научных исследований и осуществление опытных разработок в целях создания перспективных информационных технологий и средств обеспечения информационной безопасности;
г) развитие кадрового потенциала в области обеспечения информационной безопасности и применения информационных технологий;
д) обеспечение защищенности граждан от информационных угроз, в том числе за счет формирования культуры личной информационной безопасности.

28. Стратегической целью обеспечения информационной безопасности B области стратегической стабильности и равноправного стратегического партнерства является формирование устойчивой системы неконфликтных межгосударственных отношений в информационном пространстве.

29. Основными направлениями обеспечения информационной безопасности в области стратегической стабильности и равноправного стратегического партнерства являются:
а) защита суверенитета Российской Федерации в информационном пространстве посредством осуществления самостоятельной и независимой политики, направленной на реализацию национальных интересов B информационной сфере;
б) участие в формировании системы международной информационной безопасности, обеспечивающей эффективное противодействие использованию информационных технологий в военно-политических целях, противоречащих международному праву, а также в террористических, экстремистских, криминальных и иных противоправных целях;
в) создание международно-правовых механизмов, учитывающих специфику информационных технологий, в целях предотвращения и урегулирования межгосударственных конфликтов в информационном пространстве;
г) продвижение в рамках деятельности международных организаций позиции Российской Федерации, предусматривающей обеспечение равноправного и взаимовыгодного сотрудничества всех заинтересованных сторон в информационной сфере;
д) развитие национальной системы управления российским сегментом сети "Интернет".

V. Организационные основы обеспечения информационной безопасности

30. Система обеспечения информационной безопасности является частью системы обеспечения национальной безопасности Российской Федерации.
Обеспечение информационной безопасности осуществляется на основе сочетания законодательной, правоприменительной, правоохранительной, судебной, контрольной и других форм деятельности государственных органов во взаимодействии с органами местного самоуправления, организациями и гражданами.

31. Система обеспечения информационной безопасности строится на основе разграничения полномочий органов законодательной, исполнительной и судебной власти в данной сфере с учетом предметов ведения федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, а также органов местного самоуправления, определяемых законодательством Российской Федерации в области обеспечения безопасности.

32. Состав системы обеспечения информационной безопасности определяется Президентом Российской Федерации.

33. Организационную основу системы обеспечения информационной безопасности составляют: Совет Федерации Федерального Собрания Российской Федерации, Государственная Дума Федерального Собрания Российской Федерации, Правительство Российской Федерации, Совет Безопасности Российской Федерации, федеральные органы исполнительной власти, Центральный банк Российской Федерации, Военно-промышленная комиссия Российской Федерации, межведомственные органы, создаваемые Президентом Российской Федерации и Правительством Российской Федерации, органы исполнительной власти субъектов Российской Федерации, органы местного самоуправления, органы судебной власти, принимающие в соответствии с законодательством Российской Федерации участие в решении задач по обеспечению информационной безопасности.
Участниками системы обеспечения информационной безопасности являются: собственники объектов критической информационной инфраструктуры и организации, эксплуатирующие такие объекты, средства массовой информации и массовых коммуникаций, организации денежно-кредитной, валютной, банковской и иных сфер финансового рынка, операторы связи, операторы информационных систем, организации, осуществляющие деятельность по созданию и эксплуатации информационных систем и сетей связи, по разработке, производству и эксплуатации средств обеспечения информационной безопасности, по оказанию услуг в области обеспечения информационной безопасности, организации, осуществляющие образовательную деятельность в данной области, общественные объединения, иные организации и граждане, которые в соответствии с законодательством Российской Федерации участвуют в решении задач по обеспечению информационной безопасности.

34. Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:
а) законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;
б) конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;
в) соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;
г) достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;
д) соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации, а также законодательства Российской Федерации.

35. Задачами государственных органов в рамках деятельности по обеспечению информационной безопасности являются:
а) обеспечение защиты прав и законных интересов граждан и организаций в информационной сфере;
б) оценка состояния информационной безопасности, прогнозирование и обнаружение информационных угроз, определение приоритетных направлений их предотвращения и ликвидации последствий их проявления;
в) планирование, осуществление и оценка эффективности комплекса мер по обеспечению информационной безопасности;
г) организация деятельности и координация взаимодействия сил обеспечения информационной безопасности, совершенствование их правового, организационного, оперативно-разыскного, разведывательного, контрразведывательного, научно-технического, информационно-аналитического, кадрового и экономического обеспечения;
д) выработка и реализация мер государственной поддержки организаций, осуществляющих деятельность по разработке, производству и эксплуатации средств обеспечения информационной безопасности, по оказанию услуг в области обеспечения информационной безопасности, а также организаций, осуществляющих образовательную деятельность в данной области.

36. Задачами государственных органов в рамках деятельности по развитию и совершенствованию системы обеспечения информационной безопасности являются:
а) укрепление вертикали управления и централизация сил обеспечения информационной безопасности на федеральном, межрегиональном, региональном, муниципальном уровнях, а также на уровне объектов информатизации, операторов информационных систем и сетей связи;
б) совершенствование форм и методов взаимодействия сил обеспечения информационной безопасности в целях повышения их готовности к противодействию информационным угрозам, в том числе путем регулярного проведения тренировок (учений);
в) совершенствование информационно-аналитических и научно-технических аспектов функционирования системы обеспечения информационной безопасности;
г) повышение эффективности взаимодействия государственных органов, органов местного самоуправления, организаций и граждан при решении задач по обеспечению информационной безопасности.

37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.

38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.


Введение 3

1. Понятие угрозы информационной безопасности 4

2. Источники угроз информационной безопасности Российской Федерации 9

3. Методы и средства защиты информации 11

4. Примеры угроз информационной безопасности 14

Заключение 19

Список использованных источников 20

Введение

За последние годы, компьютерные технологии тесно вошли в нашу жизнь. Людям в наше время довольно сложно представить, как раньше они обходились без компьютеров, настолько они к ним уж привыкли. С доступностью компьютеров, люди также стали активно пользоваться услугами сети Интернет - электронной почтой, Всемирной паутиной, интернет-банкингом. Теперь каждое утро среднестатистического человека начинается со стандартного просмотра ленты новостей, проверки содержимого личной почты, посещения различных популярных социальных сетей, покупки в интернет-магазинах, оплаты различных услуг и т.п.. Интернет медленно, но верно, стал постоянным помощником в наших повседневных делах.

Интернет облегчает общение и ломает языковые барьеры, теперь даже если ваш друг живет за тысячу километров от вас в другом городе или даже в другой стране, вы можете общаться с ним, при желании, хоть целыми днями.

Но при всех достоинствах сети Интернет, в ней таится и масса опасностей. Прежде всего, это угрозы личной и государственной безопасности. Интернет является свободным пространством, где могут легко украсть личные данные, данные банковских карт, в Сети ведутся информационные войны, порождаются информационные конфликты.

Таким образом, угроза информационной безопасности является одной из важнейших проблем современной жизни человека и нам необходимо знать, откуда она возникает и как нам себя обезопасить.

1. Понятие угрозы информационной безопасности

Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом, информационные технологии.

Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т. п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. Тому есть много примеров.

Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или не-санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Основными видами угроз безопасности информационных технологий и информации (угроз интересам субъектов информационных отношений) являются:

  • стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т. п.);
  • сбои и отказы оборудования (технических средств) АИТУ;
  • последствия ошибок проектирования и разработки компонентов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);
  • ошибки эксплуатации (пользователей, операторов и другого персонала);
  • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.).

Угрозы безопасности можно классифицировать по различным признакам.

По результатам акции : 1) угроза утечки; 2) угроза модификации; 3) угроза утраты.

По нарушению свойств информации : а) угроза нарушения конфиденциальности обрабатываемой информации; б) угроза нарушения целостности обрабатываемой информации; в) угроза нарушения работоспособности системы (отказ в обслуживании), т. е. угроза доступности.

По природе возникновения : 1) естественные; 2) искусственные.

Естественные угрозы — это угрозы, вызванные воздействиями на компьютерную систему и ее элементы объективных физических процессов или стихийных природных явлений.

Искусственные угрозы — это угрозы компьютерной системе, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить:

а) непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании компьютерной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п.;

б) преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к информационной технологии могут быть внешними или внутренними (компоненты самой компьютерной системы - ее аппаратура, программы, персонал).

Основные непреднамеренные искусственные угрозы (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

  1. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);
  2. неправомерное включение оборудования или изменение режимов работы устройств и программ;
  3. неумышленная, порча носителей информации;
  4. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);
  5. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
  6. заражение компьютера вирусами;
  7. неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;
  8. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).
  9. проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности системы и безопасности информации;
  10. игнорирование организационных ограничений (установленных правил) при ранге в системе;
  11. вход в систему в обход средств зашиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);
  12. некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
  13. пересылка данных по ошибочному адресу абонента (устройства);
  14. ввод ошибочных данных;
  15. неумышленное повреждение каналов связи. c.124]

Основные преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

  1. физическое разрушение системы (путем взрыва, поджога и т. п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т. п.);
  2. отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.);
  3. действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т. п.);
  4. внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
  5. вербовка (путем подкупа, шантажа и т. п.) персонала или отдельных пользователей, имеющих определенные полномочия;
  6. применение подслушивающих устройств, дистанционная фото- и видеосъемка и т. п.;
  7. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);
  8. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
  9. хищение носителей информации (дисков, флешеклент, микросхем памяти, запоминающих устройств и персональных ЭВМ);
  10. несанкционированное копирование носителей информации;
  11. хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);
  12. чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;
  13. чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных операционных систем и систем программирования;
  14. незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);
  15. несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т. п.;
  16. вскрытие шифров криптозащиты информации;
  17. внедрение аппаратных спецвложений, программ «закладок» и «вирусов» («троянских коней» и «жучков»), т. е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
  18. незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
  19. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений. c.71]

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность из перечисленных выше.

2. Источники угроз информационной безопасности Российской Федерации

Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.

К внешним источникам относятся:

  • деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;
  • стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
  • обострение международной конкуренции за обладание информационными технологиями и ресурсами;
  • деятельность международных террористических организаций;
  • увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
  • деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
  • разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним. 7,c.15]

К внутренним источникам относятся:

  • критическое состояние отечественных отраслей промышленности;
  • неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
  • недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;
  • недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
  • неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
  • недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
  • недостаточная экономическая мощь государства;
  • снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
  • недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
  • отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.9,c.119]

3. Методы и средства защиты информации

Проблема создания системы защиты информации включает две взаимодополняющие задачи:

1) разработка системы защиты информации (ее синтез);

2) оценка разработанной системы защиты информации.

Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты, информации комплексу требований к данным системам. Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

Рассмотрим основное содержание современных методов защиты информации, которые составляют основу механизмов защиты.

Препятствия — методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).

Управление доступом - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:

  • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
  • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
  • проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
  • разрешение и создание условий работы в пределах установленного регламента;
  • регистрацию (протоколирование) обращений к защищаемым ресурсам;
  • регистрацию (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации путем ее криптографического закрытия. Этот метод широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение — метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические. К. основным средствам защиты, используемым для создания механизма обеспечения безопасности, относятся следующие:

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические.

Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Например, система опознания и разграничения доступа к информации (посредством паролей, записи кодов и другой информации на различные карточки).

Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации.

Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. В такую группу средств входят: механизм шифрования (криптографии — специальный алгоритм, который запускается уникальным числом или битовой последовательностью, обычно называемым шифрующим ключом; затем по каналам связи передается зашифрованный текст, а получатель имеет свой ключ для дешифрования информации), механизм цифровой подписи, механизмы контроля доступа, механизмы обеспечения целостности данных, механизмы постановки графика, механизмы управления маршрутизацией, механизмы арбитража, антивирусные программы, программы архивации (например, zip , rar, arj и др.), защита при вводе и выводе информации и т. д.

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, использование, эксплуатация).

Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Все рассмотренные средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).

4. Примеры угроз информационной безопасности

По результатам исследования «Лаборатории Касперского» в 2015 году 36% российских пользователей минимум один раз пострадали от взлома аккаунта, в результате чего были украдены их персональные данные, либо профиль был использован для рассылки вредоносного ПО.

Чаще всего злоумышленников интересует доступ к аккаунту в социальной сети и электронной почте (14%) и пароль к онлайн-банкингу (5%).

53% респондентов в результате взлома получили фишинговые сообщения или попали на подозрительные сайты, целью которых было вытягивание из них учетных данных. Информация, хранившаяся в профиле, была полностью уничтожена у каждой пятой жертвы, а в 14% случаев персональные данные были использованы в преступных целях, например, для проведения несанкционированных транзакций.

Страдают от действий киберпреступников не только сами пользователи, чьи учетные данные были украдены, но также их друзья и родственники. Так, более половины жертв взлома аккаунта обнаружили, что кто-то рассылал сообщения от их имени, и почти каждый четвертый - что их друзья кликнули на полученную от них вредоносную ссылку.

Несмотря на это, только 28% пользователей создают надежные пароли для своих аккаунтов и только 25% выбирают безопасные способы их хранения.

За год с июня 2014 года по июнь 2015 года киберпреступники через системы интернет-банкинга в рунете похитили 2,6 млрд руб., следует из отчета компании Group-IB на конференции "Тенденции развития преступлений в области высоких технологий-2015". За аналогичный период прошлого года сумма была в несколько раз выше - 9,8 млрд руб. "Мы фиксируем снижение ущерба при росте количества атак",- уточнил руководитель сервиса киберразведки Bot-Trek Intelligence Дмитрий Волков.

Наибольший ущерб понесли юридические лица, лишившиеся в результате действий киберпреступников 1,9 млрд руб. Ежедневно жертвами кибератак становятся 16 компаний, теряющих в среднем 480 тыс. руб. Хакеры при этом научились обходить традиционные средства защиты: ни токены, ни дополнительная SMS-аутентификация не спасают от «автозаливов» - троянов, позволяющих переводить деньги со счетов посредством подмены реквизитов. Подтверждая платеж, клиент, зараженный таким трояном, видит правильные данные получателя, хотя в реальности деньги уходят на счет злоумышленников.

Сами российские банки в результате целевых атак за отчетный период потеряли 638 млн. руб. Даже единичные атаки на клиентов крупных банков приносят большой доход. Усиливается интерес злоумышленников и к торговым, и к брокерским системам. Так, в феврале 2015 г. была проведена первая в России успешная атака на биржевого брокера, длившаяся всего 14 минут и приведшая к ущербу около 300 млн. руб.

Почти 100 млн. руб. похищено у физических лиц, причем 61 млн руб.- с помощью троянов, заточенных под платформу Android. Уязвимость Android привлекает все больше злоумышленников, следует из отчета: появилось десять новых преступных групп, работающих с Android-троянами, а количество инцидентов выросло втрое. Ежедневно 70 пользователей мобильных банков на Android становятся жертвами киберпреступников.

По данным Group-IB, продолжается развитие экосистемы, обслуживающей совершение киберпреступлений. Услуги по обналичиванию похищенных денег принесли злоумышленникам 1,92 млрд. руб. Растет оборот площадок, торгующих данными о банковских картах, логинах и паролях разных систем: выручка семи таких магазинов превысила 155 млн. руб.

Согласно прогнозу, в следующем году разработчики вредоносного софта полностью сосредоточатся на мобильных платформах, число инцидентов и суммы хищений у физических лиц увеличатся за счет перехвата на Android-устройствах данных карт, логинов и паролей для интернет-банкинга. Кроме того, компании столкнутся с еще большим количеством инцидентов с программами, шифрующими данные для последующего вымогания денег за их расшифровку (криптолокерами). Вырастет и количество хищений информации о банковских картах через POS-терминалы: появляется все больше программ для этих целей, а часть из них находится в открытом доступе.

Согласно исследованию ИБ-компании Invincea, за последние несколько дней эксперты обнаружили 60 случаев инфицирования систем банковским вредоносным ПО Dridex на территории Франции. Вредонос распространяется под видом электронных писем с вложенным файлом Microsoft Office, который выглядит, как счет из популярного отеля или магазина. Вредоносное вложение оформлено на французском языке и содержит шестнадцатеричный код.

В 2014 году почти 18 млн американских граждан стали жертвами хищения личности, причем в большинстве случаев целью злоумышленников были кредитные карты и банковские счета, сообщает издание The Networkworld со ссылкой на отчет Министерства юстиции США.

По данным Бюро юридической статистики (Bureau of Justice Statistics), за последний год число жертв кибермошенников увеличилось на 1 млн. по сравнению с показателем 2012 года. Стоит отметить, что в отчете ведомства учитывались не только случаи компрометации персональной информации, но и использование ее для получения финансовой или иной выгоды. Согласно данным, два из пяти инцидентов были связаны с незаконными манипуляциями с кредитными картами, и примерно такое же количество - с махинациями с банковскими счетами.

В исследовании «Финансовые последствия киберпреступлений» за 2015 г., проведенном Ponemon Institute (США), представлены данные о ежегодных затратах на устранение последствий кибератак для компаний в США, Великобритании, Японии, Германии, Австралии, Бразилии и России.

Исследование показало, что в среднем в американских компаниях ущерб от киберпреступлений составляет 15 млн. долл. США в год - то есть на 82% больше, чем на момент начала исследования шесть лет назад. Иными словами, каждый год затраты увеличивались почти на 20%.

На ликвидацию последствий кибератак сегодня требуется в среднем 46 дней (за шесть лет этот срок увеличился почти на 30%), причем на устранение последствий каждой из них компании тратят в среднем по 1,9 млн долларов США.

Исследование в США показало также, что многие предприятия, чтобы избежать затрат, связанных с обнаружением кибератак и устранением их последствий, вкладывают средства в технологии аналитики в сфере безопасности. Такая тактика приносит плоды: затраты на реагирование на атаки сокращаются, и это позволяет существенно увеличить окупаемость инвестиций.

Личные данные 1,5 млн пользователей оказались опубликованными в облачном сервисе Amazon

Жертвами утечки стали клиенты организаций, занимающихся медицинским страхованием.

Полтора миллиона американцев стали жертвами утечки персональной информации. Полные имена, адреса, номера телефонов, данные о состоянии здоровья и прописанных медикаментов по ошибке были опубликованы в открытом виде в облачном сервисе Amazon компаниями, занимающимися медицинским страхованием и использующим программное обеспечение Systema Software.

Инцидент затронул Фонд самострахования Канзаса, страховую компанию CSAC Excess Insurance Authority и базу данных округа Солт-Лейк в штате Юта. Причина утечки и точное количество пострадавших пока неизвестны. В общей сложности были опубликованы номера социального страхования 1 млн. пользователей, 5 млн. записей о финансовых транзакциях, данные о сотнях тысяч полученных травм и 4,7 млн. примечаний, в том числе касающихся расследований случаев мошенничества.

Заключение

По результатам исследований, проведенным в данной работе можно сформулировать следующие выводы:

  • жизнь современного общества немыслима без современных информационных технологий;
  • в свою очередь высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т. п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям и тому есть много примеров;
  • угроза безопасности информации этодействие или событие, которое может привести к разрушению, искажению или не-санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства;
  • источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние;
  • для обеспечения защиты информации существует ряд методов, а также средств для их реализации;
  • по данным интернет-журнала Itsec в 2014 и 2015 годах наблюдался весьма высокий уровень различных киберпреступлений.

Приведенные примеры нарушения личной и государственной информационной безопасности в очередной раз доказывают, что существующими угрозами ни в коем случае нельзя пренебрегать ни самим пользователям сети Интернет, ни организациям и предприятиям.

Список использованных источников

  1. Домарев В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2014. — 992 с.
  2. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. - М.: ЮНИТИ-ДАНА, 2014. - 548 с.
  3. Бармен Скотт. Разработка правил информационной безопасности. - М.: Вильямс, 2012. — 208 с.
  4. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.
  5. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети. - М.: ДМК Пресс, 2014. — 616 с.
  6. Гафнер В.В. Информационная безопасность: учеб. пособие. - Ростов на Дону: Феникс, 2010. - 324 с.
  7. Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). // «Оружие и технологии», № 11, 2014. - С.15-21.
  8. Лепехин А. Н. Расследование преступлений против информационной безопасности. - М.: Тесей, 2008. — 176 с.
  9. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство. - М.: 2010. — 428 с.
  10. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2014. — 400 с.
  11. Петренко С. А. Управление информационными рисками. - М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5.
  12. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2013. — 544 с.
  13. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Прак сообщите об этом нам.