Meny
Är gratis
checka in
den huvudsakliga  /  Internet / Sammanfattning: hotet om informationssäkerhet. Typer av hot mot informationssäkerhet i Rysslands hot mot Ryska federationens informationssäkerhet

Sammanfattning: hotet om informationssäkerhet. Typer av hot mot informationssäkerhet i Rysslands hot mot Ryska federationens informationssäkerhet

10. Utöka tillämpningarna av informationsteknik, som är en faktor för utvecklingen av ekonomin och förbättring av de offentliga och statliga institutionernas funktion, genererar samtidigt nya informationshot.

Möjligheterna till gränsöverskridande omsättning av information används alltmer för att uppnå geopolitisk, i motsats till den internationella lagstiftningen av militär politisk, liksom terrorist, extremistiska, kriminella och andra olagliga mål till nackdel för internationell säkerhet och strategisk stabilitet.

Samtidigt ökar praktiken att införa informationsteknik utan att koppla med tillhandahållandet av informationssäkerhet väsentligt sannolikheten för informationshot.

11. En av de viktigaste negativa faktorerna som påverkar tillståndet för informationssäkerhet är att bygga upp ett antal utländska länder med möjligheterna i informationen och den tekniska inverkan på informationsinfrastrukturen för militära ändamål.

Samtidigt har verksamheten hos organisationer som utför teknisk undersökning mot ryska statliga organ, vetenskapliga organisationer och företag av försvar och industriell komplex.

12. Storleken på användningen av speciella tjänster av enskilda stater av medel för att tillhandahålla information och psykologisk exponering som syftar till att destabilisera den inhemska politiska och sociala situationen i olika regioner i världen och leda till underminering av suveränitet och överträdelse av den territoriella integriteten hos andra stater. Religiösa, etniska, mänskliga rättigheter och andra organisationer, liksom enskilda grupper av medborgare, är inblandade i denna verksamhet, medan möjligheterna till informationsteknik används i stor utsträckning.

Det finns en tendens att öka volymen av material som innehåller förspänd bedömning av Ryska federationens statspolitik i utländska medier. Ryska medier är ofta utsatt för utlandet av öppen diskriminering, de ryska journalisterna skapar hinder för genomförandet av deras yrkesverksamhet.

En informativ inverkan på Rysslands befolkning ökar, främst ungdomarna, för att suddas de traditionella ryska andliga och moraliska värdena.

13. Olika terrorist- och extremistiska organisationer används i stor utsträckning av mekanismerna för informationsverkan på individen, gruppen och det offentliga medvetandet för injektion av interetniska och sociala spänningar, som uppmanar etniska och religiösa hat eller fientlighet, främjande av extremistisk ideologi, samt attrahera Nya supportrar till terroristaktiviteterna. Sådana organisationer i olagliga ändamål skapas aktivt med destruktiv inverkan på föremål för kritisk informationsinfrastruktur.

14. Omfattningen av datakriminalitet ökar, främst inom kredit- och finanssektorn, antalet brott som rör brottsligheten av konstitutionella rättigheter och friheter hos en person och en medborgare, inklusive när det gäller okränkbarhet av integritet, personliga och Familjhemligheter, vid behandling av personuppgifter med hjälp av informationsteknik. Samtidigt blir metoderna, metoderna och medel för att begå sådana brott blir mer sofistikerade.

15. Informationssäkerhetsområdet på försvaret av landet präglas av en ökning av användningen av enskilda stater och organisationer av informationsteknik för militära och politiska ändamål, bland annat för genomförandet av åtgärder som strider mot internationell rätt som syftar till att undergräva Suveränitet, politisk och social stabilitet, territoriell integritet i Ryska federationen och dess allierade och utgör ett hot mot internationell fred, global och regional säkerhet.

16. Informationssäkerhetssäkerhet inom staten och den allmänna säkerheten präglas av en ständig ökning av komplexiteten, vilket ökar omfattningen och tillväxten av samordningen av datorattacker på kritiska informationsinfrastrukturanläggningar, som förstärker utländska ländernas intelligensverksamhet mot ryska Federation, liksom att öka hotet för tillämpningen av informationsteknik för att skada suveränitet, den ryska federationen för territoriell integritet, politisk och social stabilitet.

17. Informationssäkerhetssäkerhet på den ekonomiska sfären kännetecknas av en otillräcklig utvecklingsnivå av konkurrensutsatt informationsteknik och deras användning för produktion av produkter och tillhandahållande av tjänster. Det är fortfarande en hög beroendet av den inhemska industrin från utländsk informationsteknik när det gäller elektronisk komponentbas, programvara, datorer och kommunikation, vilket medför beroendet av den ryska ekonomiska utvecklingen på de utländska ländernas geopolitiska intressen.

18. Informationssäkerhetsområdet inom vetenskap, teknik och utbildning präglas av otillräcklig effektivitet av vetenskaplig forskning som syftar till att skapa lovande informationsteknik, en låg introduktion av inhemsk utveckling och otillräcklig personal säkerhet inom informationssäkerhet, liksom låg medvetenhet om medborgare att tillhandahålla personlig informationssäkerhet.. Samtidigt har åtgärder för att säkerställa säkerheten för informationsinfrastruktur, inklusive dess integritet, tillgänglighet och hållbar funktion, med hjälp av inhemsk informationsteknik och inhemska produkter ofta inte en övergripande grund.

19. Informationssäkerhetssäkerhet inom strategisk stabilitet och ett lika strategiskt partnerskap präglas av enskilda staternas önskan att använda teknologisk överlägsenhet för dominans i informationsutrymmet.

Den nuvarande fördelningen mellan de resurser som är nödvändiga för att säkerställa att Internetnätverket är säker och hållbar drift tillåter inte att genomföra en gemensam rättvis, baserat på principerna om förtroende för förvaltningen av dem.

Bristen på internationella juridiska normer som reglerar interstate relationer i informationsutrymmet samt mekanismer och förfaranden för deras tillämpning som tar hänsyn till specifikationerna för informationsteknik gör det svårt att bilda ett system för internationell informationssäkerhet som syftar till att uppnå strategisk stabilitet och lika strategiskt partnerskap.

Källorna för hot mot IB RF är uppdelade i externt och internt. Externa källor inkluderar:

  • - Verksamheten för utländsk politisk, ekonomisk, militär, intelligens och informationsstrukturer, som syftar till att ryska federationens intressen i informationssfären.
  • - En rad länder att dominera och överträdelse av Rysslands intressen i det globala informationsutrymmet, för att avvika från externa och interna informationsmarknader.
  • - Exacerbation av internationell konkurrens om innehav av informationsteknik och resurser.
  • - Aktiviteter av internationella terroristorganisationer;
  • - En ökning av den tekniska separationen av världens ledande befogenheter och ökar deras möjligheter att motverka den skapar konkurrensutsatta ryska informationstekniken.
  • - Aktiviteter av rymd, luft, marina och markbundna tekniska och andra medel (art) för utforskning av utländska stater.
  • - Utveckling av ett antal av informationskrig och relevanta vapen, som föreskriver skapandet av medel av farlig inverkan på informationsområden i andra länder i världen, kränkning av den normala funktionen av informations- och telekommunikationssystem, säkerheten för informationsresurser, skaffa obehörig åtkomst till dem.

Interna källor inkluderar:

  • - Kritiskt tillstånd av inhemska industrier;
  • - ogynnsam kriminellisk situation åtföljd av trender i splitsningen av statliga och kriminella strukturer i informationsområdet, som erhåller kriminella strukturer av tillgång till konfidentiell information, stärker effekterna av organiserad brottslighet på samhällets liv, för att minska graden av säkerhet för legitima intressen av medborgare, samhälle och stat i informationssfären;
  • - Otillräcklig samordning av verksamheten hos federala myndigheter, statliga myndigheter i den ryska federationens konstituerande enheter om bildandet och genomförandet av en enhetlig statspolitik på området för att tillhandahålla IB RF.
  • - Otillräcklig utformning av det regelverk som reglerar förhållandet i informationsområdet, liksom otillräcklig brottsbekämpning.
  • - Underutveckling av det civila samhällets institutioner och otillräcklig statskontroll över utvecklingen av informationsmarknaden i Ryssland.
  • - Otillräcklig finansiering av åtgärder för att säkerställa
  • - Otillräcklig ekonomisk kraft i staten;
  • - Att minska utbildningssystemets och utbildnings effektiviteten, det otillräckliga antalet kvalificerad personal inom IB: s,
  • - Den otillräckliga verksamheten hos federala statliga myndigheter, statliga myndigheter i den ryska federationens konstituerande enheter för att informera bolaget om sin verksamhet, för att förklara de beslut som fattades, vid bildandet av öppna statliga resurser och utveckling av ett system med tillgång till medborgarna ;
  • - Russian Lag från ledande länder i informationsnivån för federala statsmyndigheter, statliga myndigheter i de centrala enheterna i Ryska federation och lokala myndigheter, kredit och finansiell sfär, industri, jordbruk, utbildning, hälso- och sjukvård och medborgares liv.

Med övergången från industrisamhället till informationen och lämplig utveckling av informationsteknik betalas stor uppmärksamhet åt de senaste arterna av så kallade "humana vapen" ("icke-nåd av vapen och teknik av krig"), de inkluderar informativa, Psykotronos, ekonomiska, samvete vapen och IL. En speciell plats bland dem är informationen Weapon and Information Warning Technologies. Enligt deras betydelse framgår det av det faktum att Förenta staterna har skapat informationstrooper och divisionerna Cybervoines har producerats för det tredje året. Idag beskriver US Department of Defense Directives förfarandet för att förbereda informationskrig. Enligt dess effektivitet är informationsvapen jämförbara med massskador vapen. Spektret av åtgärden av informationsvapen kan sträcka sig från att skada människors mentala hälsa innan man gör virus i datanät och förstörelse av information. Pentagon på superdatormodeller Modeller alternativ för möjliga krig i det 21: a århundradet med hjälp av metoder och teknik för "icke-nåd".

I Nato väpnade styrkor, särskilt Förenta staterna, är stor uppmärksamhet åt rollen som "icke-barmhärtighet" och teknik, främst informationsvapen och psykologiska och propaganda-verksamheter i 20-talets krig, vilket väsentligt förändrar användningen av användningen av mark-, luft- och sjökrafter på TVD och den geopolitiska och civilisationskonfrontationen av de viktigaste multipolärvärldens huvudcentraler.

Skillnaden mellan arten och tekniken för "NSSSSMER-vapen" från vanliga militära vapen är att den fokuserar på användningen av algoritmer och teknik som koncentrerar grundläggande kunskaper som syftar till att besegra fienden. Informationskriget personifierar kriget för civilisationer för överlevnad i förhållanden med ständigt avtagande resurser. Det informativa vapnet slår på en persons medvetenhet, förstör metoderna och formerna av identifieringsidentifiering i förhållande till fasta samhällen, det förvandlar matrisen för individens minne, vilket skapar en personlighet med förutbestämda parametrar (typ av medvetenhet, artificiella behov, former av Självbestämmande etc.), som uppfyller aggressorns krav, visar fiendens styrkors styrsystem och dess väpnade styrkor.

Övning har visat att de stora förlusterna av de väpnade styrkorna bärs av användningen av "icke-sillecom" -informationsvapen mot dem och först och främst, från effekterna av påverkande element som agerar på den mänskliga förvaltningen och psyken. Information och samvete vapen påverkar de "ideala" objekten (ikoniska system) eller deras materialbärare.

För närvarande, den globala informationsreferensen och informationen och ideologiska expansionen av väst, som utförs av World Telecommunication Networks (till exempel Internet) och via media. Många länder är tvungna att vidta särskilda åtgärder för att skydda sina medborgare, deras kultur, traditioner och andliga värderingar från främmande inflytande. Det finns ett behov av att skydda nationella informationsresurser och bevara sekretessen för informationsutbyte av men globala öppna nätverk, som politisk och ekonomisk konfrontation av staterna, kan nya kriser i internationella förbindelser uppstå på grundval av detta. Därför är informationssäkerhet, informationskrig och informationsvapen för närvarande i centrum för universell uppmärksamhet.

Informationsvapen är medel:

  • - Förstöring, snedvridning eller stöld av informationsuppsättningar;
  • - Övervinna skyddssystem;
  • - Restriktioner för advokat av juridiska användare
  • - Disorganisation av teknisk utrustning, dator

Attacking Information Vapen idag kan kallas:

  • - Datorvirus som kan multiplicera, implementera i programmen, överföras över kommunikationslinjer, datanät, utgångsstyrsystem, etc.;
  • - Logikbomber - Software-hypotekslån som i förväg i information och chefer av militära eller civila infrastrukturcenter för att signalera eller på den inställda tiden för att aktivera dem.
  • - Medel för att undertrycka informationsutbyte i telekommunikationsnät, förfalskning av information i kanalerna och militär förvaltning.
  • - Testprogram neutralisering
  • - Olika typer av fel, som medvetet introduceras av motståndaren i objektets mjukvara.

Universitet, sekretess, multivariat av former av programvaror och hårdvaruimplementering, strålkraftens radikalitet, tillräckligt urval av tid och användningsort, slutligen, kostnadseffektiviteten gör de informativa vapen är extremt farliga: det är lättmaskat för medel för skydd, såsom immateriell egendom; Det gör det till och med att göra offensiva handlingar anonymt, utan att förklara krig.

Den allmänna väsentliga aktiviteten hos den offentliga organismen bestäms helt av utvecklingsnivån, kvaliteten på informationsmediet. Produktion och förvaltning, försvar och kommunikation, transport och energi, ekonomi, vetenskap och utbildning, media - allt beror på intensiteten av informationsutbyte, fullständighet, aktualitet, tillförlitlighet av information. Det är informationsinfrastrukturen i samhället som är målet för informativa vapen. Men först och främst är nya vapen riktade mot de väpnade styrkorna, företagets företag, de strukturer som ansvarar för landets externa och interna säkerhet. Den höga centraliseringen av den ryska ekonomins strukturer kan leda till katastrofala konsekvenser som ett resultat av informationsgrepp. Hastigheten för att förbättra informationsvapen (liksom alla typer av attackerande vapen) överstiger utvecklingen av skyddsteknik. Därför bör uppgiften att neutralisera informationsvapen, reflektioner av hotet av sin ansökan betraktas som en av prioriteringarna för att säkerställa landets nationella säkerhet.

I den gemensamma kommissionens rapport, den säkerhet som skapats av försvarsministerns beslut och CIA: s direktör i Förenta staterna i juni 1993 och avslutat sitt arbete i februari 1994, säger det: "... det är redan erkänt att datanäten omvandlas till en IOL av framtidens slag. Informationsvapen, strategin och taktiken för ansökan som måste omsorgsfullt utvecklas, kommer att användas med "elektroniska hastigheter" under försvar och attack. Informationsteknik möjliggör upplösning av geopolitiska kriser, NS som producerar ett enda skott. Vår policy att säkerställa nationell säkerhet och dess genomförandeprocedurer bör syfta till att skydda våra möjligheter. Men kunskapen om informationskrig och att skapa alla nödvändiga förutsättningar för återvändande av de motstående amerikanska staterna till sådana krig ... ".

Förstörelsen av vissa typer av medvetenhet innebär förstörelse och omorganisation av samhällen, vilket utgör denna typ av medvetenhet.

Det är möjligt att skilja fem grundläggande sätt att besegra och förstöra medvetandet i samvete kriget:

  • 1. Neuro-cerebralsubstratets nederlag, som minskar nivån på medvetenhetens funktion, kan inträffa på grundval av effekten av kemikalier, långvarig förgiftning av luft, mat, riktningsstrålningspåverkan;
  • 2. En minskning av organisationen av en information och kommunikativ miljö baserad på sin upplösning och primitiviseringen i vilken medvetenhet är funktioner och "liv";
  • 3. Occult inverkan på medvetenhetens organisation på grundval av en riktningsöverföring av tanken för nederlaget.
  • 4. Särskild organisation och distribution över kanalerna för kommunikation av bilder och texter som förstör medvetetens arbete (det kan vara villkorligt betecknat som psykotropa vapen);
  • 5. Förstöring av metoderna och formerna för identifiering av personligheten i förhållande till fasta samhällen, vilket leder till förändringen av former av självbestämmande och depersonalisering.

Först och främst utförs denna typ av influenser vid förändring och omvandling av typer av bild (djup identifiering med en goy eller annan position som representeras av konkreta sätt) och autentiseringar (känsla av personlig äkthet) av media, och framförallt tv . Det är i detta område att alla de viktigaste åtgärderna för att förstöra det ryska-ryska post-sovjetmedvetandet uppstår.

Det ultimata målet med användningen av samvetsgranna vapen av ego Isymanis av människor från de etablerade formerna av msgabs. Förstörelsen av folket och omvandlingen av den i befolkningen uppstår på grund av det faktum att ingen annan vill binda och relatera sig till de polyenniska, som innan den tillhörde. Förstörelsen av den rådande bilden av bilden syftar till att förstöra mekanismerna för införandet av en person i den naturligt etablerade och befintliga gemenskapen och byte av dessa evolutionära och naturligt etablerade samhällen av en helt konstgjord - samhället av tittare runt TV. Det spelar ingen roll hur en person samtidigt tror att han ser och hörs från TV-skärmen, det är viktigt att han är en permanent tittare, eftersom det i det här fallet kan vara känsligt och motståndskraftigt mot det. Men under de formella världens förhållanden och GAK kallas lokal krig, är samvetsgranskriget mycket effektivt.

Doktrin ib rfRepresenterar en uppsättning av officiella synpunkter på målen, målen, principerna och huvudområdena för att tillhandahålla informationssäkerhet "i Ryssland, fungerar som grund för" bildandet av statspolitiken "på området för information (9 september 2000. Rysslands president Vladimir Putin godkände "Läran om informationssäkerhet för Ryska federationen".)

Läran innehåller en lista över stora arter. möjliga hot mot informationssäkerhetsom bland annat är associerade med telekommunikationssystem. Genom sådana hot är:

Förskjutning från den inhemska marknaden för ryska tillverkare av informatisering, telekommunikation och kommunikation

Företagens oförmåga att producera på grundval av de senaste prestationerna av mikroelektronik, avancerad informationsteknik konkurrenskraftiga högteknologiska produkter, vilket möjliggör en tillräcklig nivå av Rysslands tekniska oberoende från utländska länder, vilket leder till den tvingade utbredda Användning av importerad programvara och hårdvara när man skapar och utvecklar informationsinfrastruktur i Ryssland;

Ökningen av utflöde utomlands av specialister och upphovsrättsinnehavare av immateriella rättigheter;

Överträdelse av den etablerade förordningen om insamling, bearbetning och överföring av information, avsiktliga åtgärder och fel på personal av informations- och telekommunikationssystem, vägran av tekniska medel och mjukvarufel i informations- och telekommunikationssystem.

Användning som inte är certifierad i enlighet med säkerhetskraven för fonderna och system för informatisering och kommunikation, liksom medel för att skydda information och kontrollera deras effektivitet.

Under informationssäkerhet Ryska federationen förstås som skyddet av sina nationella intressen i informationssfären. Nationella intressen är en kombination av enskilda, samhällets och statens balanserade intressen. Det potentiella hotet mot informationssäkerheten är alltid.

Doktrin ib rf Den representerar en insamling av officiella synpunkter på målen, målen, principerna och de viktigaste områdena för att tillhandahålla informationssäkerhet "i Ryssland, fungerar som grunden för" bildandet av statspolitik "på området för information (9 september 2000, Rysslands president Vladimir Putin godkände Läran om Ryska federationens informationssäkerhet.)

I sin riktning rysslands säkerhetsäkerhet är uppdelade i följande typer:

1. Hot mot konstitutionella rättigheter och mänskliga friheter och medborgare på området andligt liv och informationsverksamhet:

Skapande av monopol på bildandet, erhålla och sprida information;

Begränsning av tillgång till information

Förstörelse av ackumulering och bevarande av kulturell egendom, inklusive arkiv;

Förskjutning av ryska nyhetsbyråer, media från den interna informationsmarknaden och stärka beroendet av de andliga, ekonomiska och politiska sfärerna i Rysslands sociala liv från utländska informationsstrukturer.

Manipulera information (disinformation, dölja eller snedvridning av information) etc.

2. Hot av informationsstödet för den ryska federationen i den allmänna politiken:

Monopolisering av Rysslands informationsmarknad

Låg effektivitet av informationsstöd från Ryska federationens statspolitik på grund av bristen på kvalificerad personal, bristen på ett system för bildning och genomförande av statlig informationspolitik.

Överträdelse av den fastställda förordningen om insamling, bearbetning och överföring av information, avsiktliga åtgärder och fel på personalinformation och telekommunikationssystem, vägran av tekniska medel och funktionsfel i informations- och telekommunikationssystem etc.

3. Hot mot utvecklingen av den inhemska informationsbranschen:

Motverkande tillgång till Ryska federationen till den senaste informationstekniken.

Inköp av statliga myndigheter om importerat informationsorgan, telekommunikation och kommunikation i närvaro av inhemska analoger, inte sämre i sina egenskaper av utländska prover.

Ökningen av utflöde utomlands av specialister och upphovsrättsinnehavare av immateriella rättigheter och andra.

4. Hot mot säkerheten för information och telekommunikation och system:

Olaglig insamling och användning av information;

Kränkningar av informationsbehandlingsteknik;

Påverkan på godkändsystemskyddssystem;

Läckage och avlyssning av information om tekniska kanaler;

Obehörig tillgång till information i banker och databaser;

Att locka arbete med skapande, utveckling och skydd av informations- och telekommunikationssystem för organisationer och företag som inte har offentliga licenser för dessa aktiviteter.

LÄRA

ryska federationens informationssäkerhet

I. Allmänna bestämmelser

1. Denna doktrin är ett system med formella synpunkter på att säkerställa den ryska federationens nationella säkerhet i informationssfären.
I denna doktrin, under informationssfären, kombinationen av information, informationssystem, informationssystem, webbplatser i Internet-informations- och telekommunikationsnätet (nedan kallat Internet-nätverket), kommunikationsnät, informationsteknik, ämnen vars verksamhet är relaterade till Bildandet och bearbetningen av information, utveckling och användning av dessa tekniker, informationssäkerhet, samt en uppsättning mekanismer för att reglera relevanta PR.

2. I denna doktrin används följande grundläggande begrepp:
a) Ryska federationens nationella intressen i informationssfären (nedan kallat nationella intressen inom informationsområdet) är objektivt betydande personliga behov, samhälle och stat för att säkerställa deras säkerhet och hållbar utveckling när det gäller informationssfär.
b) Hotet av Ryska federationens informationssäkerhet (nedan kallad informationshot) är en uppsättning åtgärder och faktorer som skapar risken för skador på nationella intressen i informationssfären.
c) Ryska federationens informationssäkerhet (nedan kallad informationssäkerhet) - Säkerhetssäkerheten, samhället och staterna från interna och externa informationshot, där en person och medborgares konstitutionella rättigheter och friheter , anständigt kvalitet och levnadsstandard för medborgare, suveränitet, territoriell integritet och hållbar socioekonomisk utveckling av Ryska federationen, försvaret och säkerheten i staten.
d) Tillhandahållande av informationssäkerhet - genomförandet av ömsesidigt relaterade rättsliga, organisatoriska, operativa, intelligens, intelligens, motintelligence, vetenskaplig, information, analytisk, personal, ekonomiska och andra åtgärder för att förutsäga, upptäcka, avskräckande, förhindra, återspegla informationshot och eliminera deras konsekvenser manifestationer;
e) Informationssäkerhetsstyrkor - Statliga myndigheter, liksom enheter och tjänstemän från statliga organ, lokala myndigheter och organisationer som är bemyndigade att lösa i enlighet med Ryska federationens lagstiftning för att säkerställa informationssäkerhet.
e) Informationssäkerhetsverktyg - Juridisk, organisatorisk, teknisk och annat medel som används genom att tillhandahålla informationssäkerhet.
g) Informationssäkerhetssystem - En uppsättning informationssäkerhetsstyrkor som utför samordnade och planerade aktiviteter och sättet att tillhandahålla informationssäkerhet.
h) Ryska federationens informationsinfrastruktur (nedan kallad informationsinfrastruktur) - En uppsättning informationsanläggningar, informationssystem, webbplatser i Internet-nätverks- och kommunikationsnät som är belägna i Ryska federationen, liksom i territorierna under Ryska jurisdiktion Federation eller används på grundval av den ryska federationen.

3. I denna doktrin, baserat på analysen av grundläggande informationshot och bedömning av tillståndet för informationssäkerhet, identifieras de strategiska målen och de viktigaste områdena för informationssäkerhet med beaktande av de ryska federationens strategiska nationella prioriteringar.

4. Den rättsliga grunden för denna doktrin utgörs av den ryska federationens konstitution, allmänt accepterade principer och normer i internationell rätt, internationella fördrag i Ryska federationen, federala konstitutionella lagar, federala lagar, liksom regleringsrättens rättsakter av Ryska federationen och Ryska federationens regering.

5. Denna doktrin är ett dokument om strategisk planering på området för att säkerställa den ryska federationens nationella säkerhet, som utvecklar bestämmelserna i den ryska federationens nationella säkerhetsstrategi, som godkänts av dekretet från den ryska federationen i december 31, 2015 nr 683, liksom andra strategiska planeringsdokument i det angivna området.

6. Denna doktrin är grunden för bildandet av den allmänna politiken och utvecklingen av PR inom informationssäkerhetsområdet, samt att utveckla åtgärder för att förbättra systemet för att tillhandahålla informationssäkerhet.

II. Nationella intressen i informationssfären

7. Informationsteknik har förvärvat en global gränsöverskridande karaktär och har blivit en integrerad del av alla delar av personlighet, samhälle och staten. Deras effektiva tillämpning är en faktor för att påskynda den ekonomiska utvecklingen i staten och bildandet av informationssamhället.
Informationssfären spelar en viktig roll för att säkerställa genomförandet av Ryska federationens strategiska nationella prioriteringar.

8. Nationella intressen i informationsområdet är:
a) Säkerställa och skydda en persons och medborgarnas konstitutionella rättigheter och friheter när det gäller att erhålla och använda information, okränkbarhet av integritet vid användning av informationsteknik, vilket garanterar informationsstöd för demokratiska institutioner, mekanismer för interaktion mellan staten och det civila samhället, liksom användningen av informationsteknik för att spara kulturella, historiska och andliga och moraliska värderingar av Ryska federationens multinationella människor,
b) Att säkerställa en hållbar och oavbruten funktion av informationsinfrastrukturen, främst den ryska federationens kritiska informationsinfrastruktur (nedan kallad den kritiska informationsinfrastrukturen) och det ryska federationens enhetliga telekommunikationsnätverk, i fredstid, under det omedelbara hotet om aggression och i krigstid;
c) Utveckling av informationsteknik och elektronisk industri i Ryska federationen, liksom förbättringen av verksamheten inom industriella, vetenskapliga och vetenskapliga och tekniska organisationer i utveckling, produktion och drift av informationssäkerhetsverktyg, tillhandahållande av informationssäkerhetstjänster ;
d) Att föra till det ryska och internationella samfundet av tillförlitlig information om den ryska federationens statspolitik och dess officiella ställning om socialt viktiga händelser i landet och världen, användningen av informationsteknik för att säkerställa den ryska federationens nationella säkerhet inom kulturområdet;
e) Främja bildandet av ett system för internationell informationssäkerhet som syftar till att motverka hot mot användningen av informationsteknik för att bryta mot strategisk stabilitet, stärka det lika strategiska partnerskapet inom informationssäkerhet, samt att skydda suveräniteten i Ryska federationen i informationsutrymmet.

9. Genomförandet av nationella intressen inom informationsområdet syftar till att skapa en säker miljö med tillförlitlig information och hållbar på olika typer av infrastruktur för att säkerställa en persons och medborgarnas konstitutionella rättigheter och friheter, den stabila socioekonomiska utvecklingen av landet, liksom den ryska federationens nationella säkerhet.

III. Huvudinformation Hot och status för informationssäkerhet

10. Utöka tillämpningarna av informationsteknik, som är en faktor för utvecklingen av ekonomin och förbättring av de offentliga och statliga institutionernas funktion, genererar samtidigt nya informationshot.
Möjligheterna till gränsöverskridande omsättning av information används alltmer för att uppnå geopolitisk, i motsats till den internationella lagstiftningen av militär politisk, liksom terrorist, extremistiska, kriminella och andra olagliga mål till nackdel för internationell säkerhet och strategisk stabilitet.
Samtidigt ökar praktiken att införa informationsteknik utan att koppla med tillhandahållandet av informationssäkerhet väsentligt sannolikheten för informationshot.

11. En av de viktigaste negativa faktorerna som påverkar tillståndet för informationssäkerhet är att bygga upp ett antal utländska länder med möjligheterna i informationen och den tekniska inverkan på informationsinfrastrukturen för militära ändamål.
Samtidigt har verksamheten hos organisationer som utför teknisk undersökning mot ryska statliga organ, vetenskapliga organisationer och företag av försvar och industriell komplex.

12. Storleken på användningen av speciella tjänster av enskilda stater av medel för att tillhandahålla information och psykologisk exponering som syftar till att destabilisera den inhemska politiska och sociala situationen i olika regioner i världen och leda till underminering av suveränitet och överträdelse av den territoriella integriteten hos andra stater. Religiösa, etniska, mänskliga rättigheter och andra organisationer, liksom enskilda grupper av medborgare, är inblandade i denna verksamhet, medan möjligheterna till informationsteknik används i stor utsträckning.
Det finns en tendens att öka volymen av material som innehåller förspänd bedömning av Ryska federationens statspolitik i utländska medier.
Ryska medier är ofta utsatt för utlandet av öppen diskriminering, de ryska journalisterna skapar hinder för genomförandet av deras yrkesverksamhet.
En informativ inverkan på Rysslands befolkning ökar, främst ungdomarna, för att suddas de traditionella ryska andliga och moraliska värdena.

13. Olika terrorist- och extremistiska organisationer används i stor utsträckning av mekanismerna för informationsverkan på individen, gruppen och det offentliga medvetandet för injektion av interetniska och sociala spänningar, som uppmanar etniska och religiösa hat eller fientlighet, främjande av extremistisk ideologi, samt attrahera Nya supportrar till terroristaktiviteterna. Sådana organisationer i olagliga ändamål skapas aktivt med destruktiv inverkan på föremål för kritisk informationsinfrastruktur.

14. Omfattningen av datakriminalitet ökar, främst inom kredit- och finanssektorn, antalet brott som rör brottsligheten av konstitutionella rättigheter och friheter hos en person och en medborgare, inklusive när det gäller okränkbarhet av integritet, personliga och Familjhemligheter, vid behandling av personuppgifter med hjälp av informationsteknik. Samtidigt blir metoderna, metoderna och medel för att begå sådana brott blir mer sofistikerade.

15. Informationssäkerhetsområdet på försvaret av landet präglas av en ökning av användningen av enskilda stater och organisationer av informationsteknik för militära och politiska ändamål, bland annat för genomförandet av åtgärder som strider mot internationell rätt som syftar till att undergräva Suveränitet, politisk och social stabilitet, territoriell integritet i Ryska federationen och dess allierade och utgör ett hot mot internationell fred, global och regional säkerhet.

16. Informationssäkerhetssäkerhet inom staten och den allmänna säkerheten präglas av en ständig ökning av komplexiteten, vilket ökar omfattningen och tillväxten av samordningen av datorattacker på kritiska informationsinfrastrukturanläggningar, som förstärker utländska ländernas intelligensverksamhet mot ryska Federation, liksom att öka hotet för tillämpningen av informationsteknik för att skada suveränitet, den ryska federationen för territoriell integritet, politisk och social stabilitet.

17. Informationssäkerhetssäkerhet på den ekonomiska sfären kännetecknas av en otillräcklig utvecklingsnivå av konkurrensutsatt informationsteknik och deras användning för produktion av produkter och tillhandahållande av tjänster. Det är fortfarande en hög beroendet av den inhemska industrin från utländsk informationsteknik när det gäller elektronisk komponentbas, programvara, datorer och kommunikation, vilket medför beroendet av den ryska ekonomiska utvecklingen på de utländska ländernas geopolitiska intressen.

18. Informationssäkerhetsområdet inom vetenskap, teknik och utbildning präglas av otillräcklig effektivitet av vetenskaplig forskning som syftar till att skapa lovande informationsteknik, en låg introduktion av inhemsk utveckling och otillräcklig personal säkerhet inom informationssäkerhet, liksom låg medvetenhet om medborgare att tillhandahålla personlig informationssäkerhet.. Samtidigt har åtgärder för att säkerställa säkerheten för informationsinfrastruktur, inklusive dess integritet, tillgänglighet och hållbar funktion, med hjälp av inhemsk informationsteknik och inhemska produkter ofta inte en övergripande grund.

19. Informationssäkerhetssäkerhet inom strategisk stabilitet och ett lika strategiskt partnerskap präglas av enskilda staternas önskan att använda teknologisk överlägsenhet för dominans i informationsutrymmet.
Den nuvarande fördelningen mellan de resurser som är nödvändiga för att säkerställa att Internetnätverket är säker och hållbar drift tillåter inte att genomföra en gemensam rättvis, baserat på principerna om förtroende för förvaltningen av dem.
Bristen på internationella juridiska normer som reglerar interstate relationer i informationsutrymmet samt mekanismer och förfaranden för deras tillämpning som tar hänsyn till specifikationerna för informationsteknik gör det svårt att bilda ett system för internationell informationssäkerhet som syftar till att uppnå strategisk stabilitet och lika strategiskt partnerskap.

Iv. Strategiska mål och huvudriktningar för att tillhandahålla informationssäkerhet

20. Det strategiska målet att tillhandahålla informationssäkerhet inom landets försvar är att skydda individens, samhällets och statens vitala intressen och externa hot relaterade till tillämpningen av informationsteknik i det militära politiska ändamålet i motsats till Internationell rätt, inklusive för att genomföra fientliga handlingar och aggressionshandlingar som syftar till att undergräva suveränitet, kränkning av staternas territoriella integritet och utöva hot mot internationell fred, säkerhet och strategisk stabilitet.

21. I enlighet med den ryska federationens militära politik är de viktigaste anvisningarna för att tillhandahålla informationssäkerhet på landsområdet:
a) Strategisk inneslutning och förebyggande av militära konflikter som kan uppstå som ett resultat av användningen av informationsteknik.
b) Förbättra informationssäkerhetssystemet för den ryska federationens väpnade styrkor, andra trupper, militära formationer och organ, inklusive krafter och medel för informationskonfrontation.
c) Prognosering, upptäckt och utvärdering av informationshot, inklusive hot mot den ryska federationens väpnade styrkor i informationssfären.
d) underlätta skyddet av de ryska federationens intressen i informationssfären.
e) Neutralisering av information och psykologisk påverkan, inklusive syftade till att undergräva de historiska grundarna och patriotiska traditionerna i samband med fosterlandets försvar.

22. De strategiska målen att säkerställa informationssäkerhet inom staten och den allmänna säkerheten är skyddet av suveränitet, upprätthåller den politiska och sociala stabiliteten, territoriell integritet i Ryska federationen, vilket garanterar en persons och medborgarnas friheter, liksom skyddet av kritisk informationsinfrastruktur.

23. De viktigaste anvisningarna för att tillhandahålla informationssäkerhet inom staten och den allmänna säkerheten är:
a) motstånd mot användningen av informationsteknik för att främja den extremistiska ideologin, spridningen av främlingsfientlighet, idéer om nationell exklusivitet för att undergräva suveränitet, politisk och social stabilitet, en våldsam förändring av det konstitutionella systemet, överträdelser av den territoriella integriteten hos Den ryska federationen;
b) Stoppa aktiviteter som orsakar skador på den ryska federationens nationella säkerhet, genomfört med teknisk medel och informationsteknik genom speciella tjänster och organisationer av utländska stater, såväl som individer.
c) Förbättra skyddet av den kritiska informationsinfrastrukturen och hållbarheten för dess funktion, utveckling av mekanismer för detektering och förebyggande av informationshot och eliminering av konsekvenserna av deras manifestation, en ökning av skyddet av medborgare och territorier från Effekter av nödsituationer som orsakas av information och teknisk påverkan på föremål för kritisk informationsinfrastruktur.
d) Förbättra säkerheten företerna, bland annat för att säkerställa en hållbar samverkan mellan statliga organ, förebyggande av utländsk kontroll över funktionen av sådana anläggningar, vilket säkerställer integriteten, hållbarheten för det enhetliga telekommunikationsnätverket för det enhetliga telekommunikationsnätverket. Ryska federationen, liksom säkerställer säkerheten för information som överförs av den och bearbetas i informationssystem i Ryska federationen.
e) Förbättra säkerheten för att prover av vapen, militär och specialutrustning och automatiserade styrsystem.
e) Förbättra effektiviteten av förebyggande av brott som begås med hjälp av informationsteknik och motverka sådana brott.
g) säkerställa skyddet av information som innehåller information som utgör statliga hemligheter, annan information om begränsad tillgång och distribution, inklusive genom att öka säkerheten för relevant informationsteknik.
h) Förbättring av metoder och metoder för produktion och säker tillämpning av produkter, tillhandahållande av tjänster baserade på informationsteknik med hjälp av den inhemska utvecklingen som uppfyller kraven på informationssäkerhet.
i) öka effektiviteten i informationsstöd för genomförandet av den ryska federationen.
K) Neutralisering av informativa inflytanden som syftar till erosion av traditionella ryska andliga och moraliska värden.

24. De strategiska målen att säkerställa informationssäkerhet på den ekonomiska sfären är den minsta möjliga påverkan av negativa faktorer som orsakas av den otillräckliga utvecklingen av den inhemska informationstekniken och elektronik och elektronik, utveckling och produktion av konkurrensmedel för att säkerställa Informationssäkerhet, samt öka volymen och kvaliteten på serviceförsörjning inom informationssäkerhetsområden.

25. De viktigaste anvisningarna för att tillhandahålla informationssäkerhet på den ekonomiska sfären är:
a) Innovativ utveckling av informationsteknik och elektronikindustrin, en ökning av andelen produkter från denna bruttoomprodukt, B i strukturen i landets export.
b) eliminera beroendet av den inhemska industrin från utländsk informationsteknik och informationssäkerhetsverktyg genom skapande, utveckling och utbredd introduktion av inhemsk utveckling, samt produktion av produkter och tillhandahållande av tjänster som är baserade på dem.
c) förbättra konkurrenskraften hos ryska företag som är verksamma inom informationstekniken och elektronik och elektronik, utveckling, produktion och drift av informationssäkerhetsverktyg som tillhandahåller tjänster till informationssäkerhetstjänster, bland annat genom att skapa gynnsamma förutsättningar för Ryska federationens verksamhet.
d) Utveckling av en inhemsk konkurrenskraftig elektronisk komponentbas och teknik för produktion av elektroniska komponenter, vilket garanterar hemmamarknadens behov i sådana produkter och frisläppandet av denna produkt till världsmarknaden.

26. Det strategiska målet att tillhandahålla informationssäkerhet B av vetenskap, teknik och utbildning är att stödja den innovativa och påskynda utvecklingen av informationssäkerhetssystemet, informationsteknik och elektronikindustrin.

27. De viktigaste anvisningarna för att tillhandahålla informationssäkerhet inom vetenskap, teknik och utbildning är:
a) uppnå konkurrenskraften hos den ryska informationstekniken och utvecklingen av vetenskaplig och teknisk kapacitet inom informationssäkerhet,
b) Skapande och genomförande av informationsteknik som ursprungligen är resistenta mot olika slagtyper.
c) genomföra vetenskaplig forskning och genomförande av erfarna utvecklingar för att skapa lovande informationsteknik och informationssäkerhetsverktyg.
d) Utveckling av personalpotential inom informationssäkerhet och tillämpning av informationsteknik.
e) säkerställa medborgarnas säkerhet, inklusive genom bildandet av en personlig informationssäkerhetskultur.

28. Det strategiska målet att tillhandahålla informationssäkerhet B av strategisk stabilitet och ett lika strategiskt partnerskap är att bilda ett hållbart system för icke-konfliktintresseförbindelser i informationsutrymmet.

29. De viktigaste anvisningarna för att tillhandahålla informationssäkerhet inom strategisk stabilitet och lika strategiskt partnerskap är:
a) Skyddet av den ryska federationens suveränitet i informationsutrymmet genom oberoende och oberoende politik som syftar till att genomföra nationella intressen inom informationssektorn.
b) Deltagande i bildandet av ett system med internationell informationssäkerhet, vilket säkerställer effektiv motstånd mot användningen av informationsteknik i militärt politiska ändamål, i motsats till internationell rätt, liksom i terrorist, extremistiska, kriminella och andra olagliga ändamål.
c) Skapandet av internationella rättsliga mekanismer som tar hänsyn till specifikationerna för informationsteknik för att förebygga och lösa interstate konflikter i informationsutrymmet.
d) Främjande som en del av den internationella organisationerna i Ryska federationen, för att säkerställa lika och ömsesidigt fördelaktigt samarbete av alla intressenter i informationssektorn.
e) Utveckling av det nationella förvaltningssystemet för det ryska segmentet på Internet.

V. Organisatoriska grunderna för informationssäkerhet

30. Informationssäkerhetssystem är en del av Ryska federationens nationella säkerhetssystem.
Att säkerställa informationssäkerhet utförs på grundval av en kombination av lagstiftning, brottsbekämpning, brottsbekämpning, rättslig, kontroll och andra former av statliga organ i samarbete med lokala självstyre organ, organisationer och medborgare.

31. Informationssäkerhetssystemet är baserat på avgränsningen av lagstiftning, verkställande och rättsliga myndigheter på detta område, med beaktande av de federala statliga myndigheternas ämnen, de statsmyndigheter i den ryska federationens konstituerande, liksom lokala Myndigheter som bestäms av Ryska federationens lagstiftning på området för att säkerställa säkerheten.

32. Sammansättningen av informationssäkerhetssystemet bestäms av Ryska federationens ordförande.

33. Den organisatoriska grunden för informationssäkerhetssystemet är: Ryska federationens federala församling, den ryska federationens federala församling, den ryska federationens statsduma, Ryska federationens regering, Ryska säkerhetsrådet Förbundet, de federala verkställande myndigheterna, Ryska federationens centralbank, den militära industriella kommissionen av Ryska federationen, interdepartementala organ som skapats av Ryska federationens ordförande och Ryska federationens regering, de verkställande myndigheterna i de konstituerande enheterna i Ryska federationen, lokala myndigheter, domstolens organ med beaktande i enlighet med lagstiftningen i Ryska federationens deltagande i att lösa informationssäkerhetsuppgifter.
Deltagare i informationssäkerhetssystemet är: ägare av objekt av kritisk informationsinfrastruktur och organisation som driver sådana föremål, media och masskommunikation, organisationen av monetära, valuta-, bank- och andra områden på finansmarknaden, telekomoperatörer, informationssystemoperatörer, Organisationer som utför verksamhet för skapande och drift av informationssystem och kommunikationsnätverk, utveckling, produktion och drift av informationssäkerhetsverktyg, för att tillhandahålla informationssäkerhetstjänster, organisationer som bedriver utbildningsverksamhet inom detta område, offentliga föreningar, andra organisationer och medborgare som är enligt Ryska federationens lagstiftning, delta i att lösa informationssäkerhetsuppgifter.

34. Statssäkerhetsmyndigheternas verksamhet är baserade på följande principer:
a) Lagligheten av de offentliga relationerna i informationsområdet och den rättsliga jämställdheten hos alla deltagare i sådana relationer baserade på medborgarnas konstitutionella lag för att fritt leta efter, att ta emot, sända, producera och sprida information med något legitimt sätt.
b) Den konstruktiva interaktionen mellan statliga organ, organisationer och medborgare för att lösa informationssäkerhetsuppgifter.
c) Överensstämmelse med balansen mellan medborgarnas behov i fri utbyte av information och restriktioner i samband med behovet av att säkerställa nationell säkerhet, inklusive i informationsområdet.
d) Krafternas tillräcklighet och sätt att tillhandahålla informationssäkerhet, som bestäms av kontinuerlig övervakning av informationshot.
e) Överensstämmelse med allmänt accepterade principer och normer i internationell rätt, internationella fördrag i Ryska federationen, liksom Ryska federationens lagstiftning.

35. Målen för statliga organ inom ramen för informationssäkerhetsverksamheten är:
a) säkerställa skyddet av medborgarnas och organisationernas rättigheter och legitima intressen i informationssfären.
b) bedömning av tillståndet för informationssäkerhet, prognoser och upptäcka informationshot, definitionen av prioriterade anvisningar för att förhindra och eliminera konsekvenserna av deras manifestation.
c) Planering, genomförande och utvärdering av effektiviteten av ett komplex av informationssäkerhetsåtgärder.
d) Organisation av verksamhet och samordning av samverkan mellan informationssäkerhetsstyrkor, förbättring av deras rättsliga, organisatoriska, operativa, intelligens, intelligens, motintelligence, vetenskaplig och teknisk, information och analytisk personal och ekonomiskt stöd.
e) Utveckla och genomföra åtgärder för statligt stöd för organisationer som bedriver utveckling, produktion och drift av informationssäkerhetsverktyg för att tillhandahålla informationssäkerhetstjänster, liksom organisationer som utför utbildningsverksamhet inom detta område.

36. Målen för statliga organ inom ramen för utvecklingen och förbättringen av informationssäkerhetssystemet är:
a) Stärka kontrollen Vertikal och centralisering av informationssäkerhetskrafter vid federala, interregionala, regionala, kommunala nivåer, liksom på informationsobjekt, informationssystem och kommunikationsnätoperatörer.
b) förbättra formerna och metoderna för samspelet mellan informationssäkerhetsstyrkor för att öka beredskapen för att motverka informationshot, inklusive genom regelbunden utbildning (övningar).
c) Förbättra informationen och analytiska och vetenskapliga och tekniska aspekterna av informationssäkerhetssystemets funktion.
d) Förbättra effektiviteten av interaktionen mellan statliga organ, lokala myndigheter, organisationer och medborgare för att lösa informationssäkerhetsuppgifter.

37. Genomförandet av denna doktrin utförs på grundval av sektorsdokument av strategisk planering av Ryska federationen. För att aktualisera sådana handlingar bestämmer Ryska federationens lista över prioriterade områden för att tillhandahålla informationssäkerhet på medellång sikt, med beaktande av bestämmelserna i den strategiska prognosen för Ryska federationen.

38. Resultaten av övervakningen av genomförandet av denna doktrin återspeglas i den ryska federationens årsredovisning till den rysk federationens ordförande till den ryska federationens ordförande om den nationella säkerheten och åtgärder för att stärka den.


Introduktion 3.

1. Begreppet hotet om informationssäkerhet 4

2. Rysslands källor av informationssäkerhet för Ryska federationen 9

3. Metoder och medel för informationsskydd 11

4. Exempel på informationssäkerhetshot 14

Slutsats 19.

Lista över begagnade källor 20

Introduktion

Under de senaste åren har datorteknik tätt in i våra liv. Människor i vår tid är ganska svåra att föreställa sig hur de brukade göra utan datorer, de är så vana vid dem. Med tillgången till datorer började människor också aktivt använda Internet-tjänsternas tjänster - e-post, Worldwide Web, Internetbank. Nu varje morgon på den genomsnittliga personen börjar med standard visning av nyhetsflödet, kontrollera innehållet i personlig post, besök på olika populära sociala nätverk, inköp i nätbutiker, betala för olika tjänster etc. Internet är långsamt, men rätt , blev en permanent assistent i våra vardagliga affärer.

Internet underlättar kommunikationen och bryter språkbarriärer, nu även om din vän bor tusen kilometer från dig i en annan stad eller ens i ett annat land, kan du kommunicera med honom, om du vill, åtminstone varje dag.

Men med alla fördelar med Internet finns det många faror i den. Först och främst är det här hotet med personlig och statlig säkerhet. Internet är ett ledigt utrymme där personuppgifterna enkelt kan stjäla, bankkortdata, informationskrig utförs i nätverket, informationskonflikter genereras.

Således är hotet om informationssäkerhet ett av de viktigaste problemen i det moderna livet hos en person och vi behöver veta var det uppstår och hur man skyddar sig.

1. Begreppet hotet om informationssäkerhet

Livet i det moderna samhället är otänkbart utan modern informationsteknik. Datorer upprätthåller banksystem, kontrollerar driften av atomreaktorer, distribuerar energi, följer tidtabellen för tåg, kontrollflygplan, rymdfarkoster. Datornät och telekommunikation förutbestämmer tillförlitligheten och kraften i försvars- och säkerhetssystemen i landet. Datorer tillhandahåller lagring av information, bearbetning och konsumenter, vilket genomförs informationsteknik.

Det är emellertid en hög grad av automatisering som genererar risken för minskad säkerhet (personlig, information, stat, etc.). Tillgänglighet och utbredd informationsteknik, datorer gör dem extremt sårbara för destruktiva effekter. Det finns många exempel på det.

Under Hot mot informationssäkerhet Det är underförstått som en handling eller en händelse som kan leda till förstörelse, förvrängning eller icke-godkänd användning av informationsresurser, inklusive lagrad, överförd och bearbetad information, samt programvara och hårdvara.

De viktigaste typerna av säkerhetshot mot informationsteknik och information (hot mot informationsrelationernas intressen) är:

  • naturkatastrofer och olyckor (översvämning, orkan, jordbävning, eld, etc.);
  • fel och fel av utrustning (teknisk medel) AIT;
  • konsekvenserna av att utforma och utveckla komponenter i AIT (hårdvara, informationsbehandlingsteknik, program, datastrukturer, etc.);
  • driftsfel (användare, operatörer och annan personal);
  • avsiktliga handlingar av kränkare och inkräktare (förolämpade personer från antalet anställda, brottslingar, spioner, saboteurs, etc.).

Säkerhetshot kan klassificeras enligt olika funktioner.

Enligt resultaten av åtgärden: 1) hotet om läckage; 2) hotet om ändring 3) hotet om förlust.

Vid överträdelse av egenskaperna hos information: a) hotet om överträdelse av konfidentialiteten för den behandlade informationen. b) hotet om kränkning av den bearbetade informationens integritet. c) hotet om systematiskt försämring av systemet (vägran att behålla), dvs hotet om tillgänglighet.

Av naturens förekomst: 1) Naturligt; 2) artificiell.

Naturliga hot - Det här är de hot som orsakas av inverkan på datorsystemet och dess delar av objektiva fysiska processer eller naturfenomen.

Artificiella hot - Det här är hotet med ett datorsystem som orsakas av den mänskliga aktiviteten. Bland dem, baserat på motivation av handlingar, kan du allokera:

men) oavsiktlig (skrämmande, slumpmässiga) hot orsakade av fel i utformningen av ett datorsystem och dess element, fel i programvara, fel i personalens handlingar, etc.

b) avsiktlig (avsiktliga) hot i samband med legitlära ambitioner av människor (inkräktare). Källor av hot i förhållande till informationsteknik kan vara externa eller interna (komponenter i datorsystemet själv - dess utrustning, program, personal).

De viktigaste oavsiktliga konstgjorda hoten (åtgärder som gjorts av en slump, i störning, obetydlighet eller försumlighet, nyfikenhet, men utan skadlig avsikt):

  1. oavsiktliga åtgärder som leder till ett partiellt eller fullständigt misslyckande av systemet eller förstörelsen av hårdvara, programvara, systeminformationsresurser (oavsiktlig skada på utrustning, radering, snedvridande filer med viktig information eller program, inklusive systemisk etc.);
  2. olaglig utrustning Inklusion eller drift av enheter och program;
  3. oavsiktlig, skada på media;
  4. körande tekniska program som kan komma inkompetent användning för att orsaka förlust av systemprestanda (hänga eller loopade) eller irreversibla förändringar i systemet (formatering eller omstrukturering av informationsbärare, radering av data, etc.);
  5. olaglig introduktion och användning av oregistrerade program (spel, utbildning, teknisk etc., som inte är nödvändiga för att uppfylla sina officiella uppdrag), följt av orimliga resursutgifter (lastning av processorn, fånga RAM och minne på externa medier).
  6. datorinfektion med virus;
  7. slarviga handlingar som leder till avslöjande av konfidentiell information eller gör det offentligt tillgängligt.
  8. upplysning, överföring eller förlust av attribut av radering av åtkomst (lösenord, krypteringsnycklar, identitetskort, pass, etc.).
  9. utformning av systemets arkitektur, databehandlingsteknik, utveckling av applikationsprogram med förmåga att hota att driva systemet och informationssäkerheten.
  10. ignorerar organisationsrestriktioner (fastställda regler) under rankningen i systemet;
  11. inträde i systemets förbikoppling sys (laddar ett outsider operativsystem från utbytbara magnetiska bärare etc.);
  12. inkompetent användning, konfiguration eller olagligt inaktivering av säkerhetspersonalens säkerhetsverktyg;
  13. sänder data till abonnentens felaktiga adress (anordning);
  14. inmatning av felaktiga data;
  15. oavsiktlig skada på kommunikationskanaler. C.124]

De viktigaste avsiktliga konstgjorda hotet kännetecknas av möjliga sätt att avsiktlig disorganisation av arbete, systemets produktion, penetration i systemet och obehörig åtkomst till information:

  1. fysisk förstörelse av systemet (genom explosion, Arson, etc.) eller slutsatsen av alla eller enskilda viktigaste komponenter i ett datorsystem (enheter, bärare av viktig systeminformation, individer från antalet anställda etc.);
  2. avkoppling eller slutsats av delsystem För att säkerställa att datorsystem fungerar (strömförsörjning, kylning och ventilation, kommunikationslinjer etc.);
  3. Åtgärder för att disorganisera systemets funktion (förändring i driftslägen för enheter eller program, strejk, sabotage av personal, formuleringen av kraftfull aktiv radiostörning vid frekvenserna hos systemanordningarna etc.);
  4. införandet av agenter i antalet systempersonal (inklusive kanske i den administrativa gruppen som ansvarar för säkerheten).
  5. rekrytering (genom bribing, utpressning, etc.) Personal eller enskilda användare som har vissa befogenheter;
  6. användning av lyssningsenheter, fjärrfilm och videofilm, etc.;
  7. avlyssning av genom-elektromagnetiska, akustiska och andra strålningsanordningar och kommunikationslinjer, liksom pressningen av aktiv strålning på extra tekniska medel, som direkt inte deltar i behandling av information (telefonlinjer, strömförsörjning, uppvärmning etc.);
  8. avlyssning av data som sänds via kommunikationskanaler och deras analys för att bestämma utbytesprotokollen, reglerna för inträde i kommunikation och godkännande av användaren och efterföljande försök att imitera att penetrera systemet.
  9. stöld av media av information (diskar, flash-enhet, minneskrets, lagringsenheter och persondatorer);
  10. obehörig kopia av media;
  11. stöld av produktionsavfall (utskrifter, poster, skrivna av media, etc.);
  12. läsning av information från RAM och från externa lagringsenheter;
  13. läser information från RAM-områdena som används av operativsystemet (inklusive skyddsundersystem) eller andra användare, i asynkronläge, med hjälp av bristerna för multisasciation operativsystem och programmeringssystem;
  14. olagligt mottagande av lösenord och andra detaljer om avgränsning av åtkomst (Agent, med hjälp av användarens försumlighet, genom att välja, simulera systemgränssnittet etc.) med en efterföljande kampanj för en registrerad användare ("Masquerade");
  15. obehörig användning av användarterminaler med unika fysiska egenskaper, till exempel arbetsstationsnumret på nätverket, den fysiska adressen, adressen i kommunikationssystemet, hårdvarukodningsenheten, etc.;
  16. Öppnande av kryptografiska kupor av information;
  17. introduktion av hårdvara specialiteter, bokmärken och "virus" ("Trojan Horses" och "buggar"), dvs sådana områden av program som inte behövs för att genomföra de angivna funktionerna, men tillåta dig att övervinna skyddssystemet, i hemlighet och olagligt åtkomst till till systemresurser för att registrera och överföra kritisk information eller disorganisering av systemets funktion.
  18. olaglig anslutning till kommunikationslinjer för att arbeta "mellan strängar", med hjälp av en paus i en legitim användares handlingar på hans räkning, följt av att ange falska meddelanden eller modifiera överförda meddelanden.
  19. olaglig anslutning till länklinjer med målet att direkt undermeny av en legitim användare av fysiskt avstängning efter att ha loggat in i systemet och framgångsrik autentisering följt av att ange disinformation och imponera falska meddelanden. C.71]

Det bör noteras att oftast en angripare inte använder ett sätt att uppnå målet med målet, och deras vissa totala av de som anges ovan.

2. Ryska federationens säkerhetskällor

Rotkällor Ryska federationens informationssäkerhet är uppdelad i extern och intern.

TILL extern källor relatera:

  • verksamhet av utländsk politisk, ekonomisk, militär, intelligens och informationsstrukturer, som syftar till Ryska federationens intressen i informationssfären.
  • anledningen till ett antal länder att dominera och åsidosätta Rysslands intressen i världen informationsutrymme, som förskjuter den från externa och interna informationsmarknader.
  • exacerbation av internationell konkurrens om innehav av informationsteknik och resurser;
  • aktiviteter av internationella terroristorganisationer;
  • en ökning av den tekniska separationen av världens ledande befogenheter och ökar deras möjligheter att motverka skapandet av konkurrenskraftig rysk informationsteknik.
  • aktiviteter av kosmisk, luft, marina och markbundna tekniska och andra utforskningsområden.
  • utveckling av ett antal av informationskrigskoncept, som föreskriver skapande av farliga effekter på informationsområden i andra länder i världen, kränkning av den normala funktionen av informations- och telekommunikationssystem, säkerheten för informationsresurser, får obehörig tillgång till dem . 7, s.15]

TILL interna källor relatera:

  • kritiskt tillstånd av inhemska industrier;
  • en ogynnsam criminogenist, åtföljd av trender i splitsning av statliga och kriminella strukturer i informationsområdet, som erhåller kriminella strukturer av tillgång till konfidentiell information, stärker påverkan av organiserad brottslighet på samhällets liv, vilket minskar graden av säkerhet för legitima intressen hos medborgare, samhälle och staten i informationsfären;
  • otillräcklig samordning av de federala myndigheternas verksamhet, offentliga myndigheter i den ryska federationens konstituerande enheter om bildandet och genomförandet av en enhetlig statspolitik på området för att säkerställa Ryska federationens informationssäkerhet.
  • otillräcklig utveckling av det regelverk som reglerar förhållandet i informationsområdet, liksom otillräcklig brottsbekämpning.
  • underkläder av det civila samhällets institutioner och otillräcklig statlig kontroll över utvecklingen av informationsmarknaden i Ryssland.
  • otillräcklig finansiering av åtgärder för att säkerställa Ryska federationens informationssäkerhet.
  • otillräcklig ekonomisk kraft i staten;
  • minska effektiviteten i utbildnings- och utbildningssystemet, det otillräckliga antalet kvalificerad personal inom informationssäkerhetsområdet.
  • den otillräckliga verksamheten hos federala myndigheter, de statliga myndigheterna i den ryska federationens konstituerande enheter för att informera bolaget om sin verksamhet, för att förklara de beslut som fattades, vid bildandet av öppna statliga resurser och utveckling av ett system med tillgång till medborgarna ;
  • ryska fördröjning från ledande länder i informationsnivån för federala statsmyndigheter, statliga myndigheter i de ryska federationens och lokala myndigheter, kredit- och finanssektorn, industri, jordbruk, utbildning, hälso- och sjukvård, tjänster och livslängd. 9, C.119]

3. Metoder och medel för informationsskydd

Problemet med att skapa informationssäkerhetssystemet innehåller två kompletterande uppgifter:

1) Utveckling av ett system för skydd av information (dess syntes);

2) Bedömning av det utvecklade informationssäkerhetssystemet.

Den andra uppgiften löses genom att analysera sina tekniska egenskaper för att fastställa huruvida skyddssystemet uppfyller informationen om uppsättningen krav för dessa system. Denna uppgift löses för närvarande nästan uteslutande av expert genom certifiering av informationsskydd och certifiering av informationsskyddssystemet i processen med genomförandet.

Tänk på det grundläggande innehållet i moderna informationsskyddsmetoder som utgör grunden för skyddsmekanismer.

Hinder - Metoder för fysisk blockering av vägen till angriparen till den skyddade informationen (till utrustningen, media och så vidare).

Åtkomstkontroll - Metod för att skydda information genom att reglera användningen av alla resurser i datorinformationssystemet (databaselement, programvara och tekniska medel). Tillgångskontroll innehåller följande skyddsfunktioner:

  • identifiering av användare, personal och systemresurser (tilldela varje objekt av en personlig identifierare);
  • identifiering (autentisering) av ett föremål eller ämne på identifieraren som lämnats till dem
  • verifiering av befogenheter (kontrollera överensstämmelsen av veckodagen, tid på dagen begärda resurser och förfaranden som fastställs i förordningarna).
  • upplösning och skapande av arbetsförhållanden inom de etablerade bestämmelserna
  • registrering (loggning) appellerar till skyddade resurser.
  • registrering (larm, avstängning, arbetsfördröjning, fel i frågan) när du försöker obehöriga åtgärder.

Maskera - Metod för informationsskydd med sin kryptografiska stängning. Denna metod används i stor utsträckning utomlands både under bearbetning och vid lagring av information, inklusive disketter. Vid överföring av information på en högkvalificerade kommunikationskanaler är den här metoden den enda tillförlitliga.

Förordning - Metod för informationsskydd, vilket skapar sådana villkor för automatiserad bearbetning, lagring och överföring av skyddad information, där obehörig åtkomst till den skulle minimeras.

Tvång - Skyddsmetoden där användarnas och personalen i systemet är tvungna att följa reglerna för bearbetning, överföra och använda skyddad information under hotet av material, administrativt eller straffrättsligt ansvar.

Rörelse - Skyddsmetoden som uppmanar systemets användare och personal inte bryter mot det etablerade förfarandet genom att följa de rådande moraliska och etiska normerna (både reglerade och oskrivna).

De betraktade säkerhetsmetoderna implementeras i praktiken genom användning av olika skyddsmedel, såsom teknisk, programvara, organisatorisk, lagstiftning och moralisk och etisk. K. MAIN skyddsverktyg, Används för att skapa en säkerhetsmekanism inkluderar följande:

Tekniska medel implementeras i form av elektriska, elektromekaniska och elektroniska anordningar. Hela totaliteten av tekniska medel är uppdelad i hårdvara och fysiska.

Under hårdvara Det är vanligt att förstå den teknik eller enheter som är konjugerade med sådan utrustning enligt standardgränssnittet. Till exempel ett system för identifiering och avgränsning av tillgång till information (av lösenord, koder och annan information om olika kort).

Fysikaliska medel implementeras i form av autonoma enheter och system. Till exempel, låser på dörrarna där utrustningen, gitter på fönstren, oavbrutta strömkällor, elektromekanisk utrustning av säkerhetslarmsystemet är placerade.

programvara Nuvarande programvara som är speciellt utformad för att utföra informationsskyddsfunktioner. I en sådan grupp av fonder är: krypteringsmekanismen (kryptografi är en speciell algoritm som startas av ett unikt nummer eller bitföljd, som vanligtvis kallas krypteringsnyckel; Den krypterade texten överförs via kommunikationskanaler, och mottagaren har sin egen Nyckeln till dekryptera information), Digital Signature Mechanism Access Control, dataintegritetsmekanismer, schema förfaranden, routingmekanismer, skiljedomsmekanismer, antivirusprogram, arkiveringsprogram (till exempel ZIP, RAR, ARJ, etc.), skydd vid inmatning och utmatning av information , etc.),

Organisatoriska medel Skydd är organisatorisk och teknisk och juridiska händelser som utförs i processen att skapa och driva datorutrustning, telekommunikationsutrustning för att säkerställa informationsskydd. Organisatoriska åtgärder omfattar alla strukturella delar av utrustning i alla stadier av sin livscykel (byggande av lokaler, utformning av ett datorinformationssystem för bankverksamhet, installation och idrifttagning av utrustning, användning, drift).

Moralisk och etisk Skyddet implementeras i form av alla slags standarder, som traditionellt utvecklats eller utvecklas som datorutrustning och kommunikation i samhället fördelas. Dessa normer är mestadels inte obligatoriska som lagstiftningsåtgärder, men bristande överensstämmelse med dem leder vanligtvis till förlusten av mänsklig auktoritativ och prestige. Det viktigaste exemplet på sådana regler är koden för professionellt beteende hos medlemmarna i US-datorföreningen.

Lagstiftningsmedel Skyddet bestäms av landets rättsakter, som regleras av reglerna för användning, bearbetning och överföring av information om begränsad tillgång och fastställer ansvarsåtgärderna för brott mot dessa regler.

Samtliga krav som beaktas är uppdelade i formella (utföra skyddsfunktioner strikt enligt det förutbestämda förfarandet utan direkt deltagande av personen) och informella (bestäms av den riktade mänskliga aktiviteten eller reglera denna verksamhet).

4. Exempel på informationssäkerhetshot

Enligt resultaten av studien av Kaspersky Lab år 2015 var 36% av ryska användare minimal som en gång uppväckt av kontot av kontot, vilket medför att deras personuppgifter stulits, eller profilen användes för att skicka skadlig programvara .

Oftast är inkräktare intresserade av att få tillgång till ett konto på ett socialt nätverk och ett e-postmeddelande (14%) och ett lösenord till bankbank (5%).

53% av de svarande som ett resultat av hacking mottog phishing-meddelanden eller föll i misstänkta platser, vars syfte var att dra ut konton. Den information som lagras i profilen förstördes fullständigt i varje femte offer, och i 14% av fallen användes personuppgifter i kriminella ändamål, till exempel för obehöriga transaktioner.

De lider av de handlingar av cyberkriminella, inte bara själva, vars referenser blev stulna, utan också deras vänner och släktingar. Så, mer än hälften av offren för kontot för kontot upptäckte att någon skickade meddelanden från deras vägnar, och nästan var fjärde - att deras vänner klickade på den skadliga länken som mottogs från dem.

Trots detta skapar endast 28% av användarna pålitliga lösenord för sina konton och endast 25% väljer säkra lagringsmetoder.

Under året från juni 2014 till juni 2015 följer cyberkriminella via Internetbanksystem i Runet 2,6 miljarder rubel, från grupp-IB-rapporten vid konferensen "Trender i utvecklingen av High Technologies-2015-brott." För samma period föregående år var beloppet flera gånger högre - 9,8 miljarder rubel. "Vi fixar en minskning av skadan med ökningen av antalet attacker", sade huvudet på Cyber \u200b\u200bDrive Service Bot-Trek Intelligence Dmitry Volkov.

Den största skadan lidit juridiska personer som berövades på 1,9 miljarder rubel från cyberkriminella. Dagliga offer för Kiberatak är 16 företag som förlorar 480 tusen rubel. Samtidigt har hackare lärt sig att kringgå traditionell skyddsutrustning: varken tokens eller ytterligare SMS-autentisering segla från "tyfans" - trojaner, vilket gör det möjligt att översätta pengar från konton genom substitution av detaljer. Bekräfta betalningen, klienten som är infekterad med en sådan trojan ser den korrekta mottagarens data, men i verkligheten går pengar till angriparens bekostnad.

Ryska banker själva som ett resultat av målattacker för rapporteringsperioden förlorade 638 miljoner rubel. Även enskilda attacker mot kunder av stora banker ger stor inkomst. Intresserar intresse för inkräktare och handel, och till mäklarsystem. Så i februari 2015 hölls den första framgångsrika attacken på utbytesmäklaren, som lanserades bara 14 minuter och ledde till skada på cirka 300 miljoner rubel.

Nästan 100 miljoner rubel. Kidnappas av individer, med 61 miljoner rubel - med hjälp av trojaner, skärpad under Android-plattformen. Androids sårbarhet lockar fler och fler angripare, följer av rapporten: det fanns tio nya kriminella grupper som arbetar med Android-trojaner, och antalet incidenter ökade trefaldigt. Dagliga 70 användare av mobila banker på Android blir offer för cyberkriminella.

Enligt Group-IB fortsätter utvecklingen av ekosystemet som tjänar slutförandet av cyberkriminella. Oavsiktliga pengar förvaringstjänster tog 1,92 miljarder rubel till angripare. Trafficking av webbplatser som handlar på bankkort, inloggningar och lösenord för olika system växer: sju butiker som sådana butiker översteg 155 miljoner rubel.

Enligt prognosen nästa år kommer malwareutvecklare att fokusera på mobila plattformar, antalet incidenter och mängden stöld bland individer kommer att öka på grund av avlyssningen av Android-enheterna i dessa kort, inloggningar och lösenord för internetbank. Dessutom kommer företagen att möta ännu fler incidenter med program som krypterar data för den efterföljande utpressningen av pengar för deras avkodning (kryptolokrater). Antalet offer för information om bankkort via POS-terminaler kommer också att växa: fler och fler program förekommer för dessa ändamål, och några av dem är i öppen åtkomst.

Enligt studien av IB-företaget Invincea, under de senaste dagarna, hittade experter 60 fall av infektion av system av banken skadlig på Dridex i Frankrike. Malcity distribueras under ledning av e-postmeddelanden med Microsoft Office-filen, som ser ut som ett konto från det populära hotellet eller butiken. Skadlig bilaga är dekorerad på franska och innehåller hexadecimal kod.

År 2014 blev nästan 18 miljoner amerikanska medborgare offer för stöld av personlighet, och i de flesta fall var syftet med angriparna kreditkort och bankkonton, rapporterar Networkworld-upplagan med hänvisning till rapporten från US Department of Justice.

Enligt presidiet för rättvisa statistik (Presidiet of Justice Statistik) har antalet cyberhögtalare ökat med 1 miljon jämfört med 2012-indikatorn. Det är värt att notera att kontoret på kontoret beaktades, inte bara fall av kompromisslös personlig information, utan också använda den för att få ekonomiska eller andra förmåner. Enligt data var två av de fem händelserna associerade med olagliga manipuleringar med kreditkort och ungefär samma belopp - med bedrägerier med bankkonton.

I studien "ekonomiska konsekvenser av cyberbrottslighet" för 2015, som innehas av Ponemon Institute (USA), uppgifter om de årliga kostnaderna för att eliminera konsekvenserna av Cyberak för företag i USA, Storbritannien, Japan, Tyskland, Australien, Brasilien och Ryssland presenteras.

Studien har visat att i genomsnitt i amerikanska företag är skadan från cyberbrottsligheten 15 miljoner dollar per år - det vill säga 82% mer än vid början av studien för sex år sedan. Med andra ord, varje år ökade kostnaderna med nästan 20%.

För att eliminera konsekvenserna av cyber krävs idag i genomsnitt 46 dagar (med sex år har denna period ökat med nästan 30%) och att eliminera konsekvenserna av var och en av dem, spendera bolaget i genomsnitt 1,9 miljoner amerikanska dollar.

Den amerikanska studien visade också att många företag skulle undvika kostnaderna i samband med detektering av cyberattacker och eliminering av deras konsekvenser investerar i säkerhetsanalys teknik. Sådana taktik ger frukter: Kostnaderna för svar på attacker minskas, och det gör det möjligt att avsevärt öka avkastningen på investeringen.

Personuppgifter 1,5 miljoner användare visade sig vara publicerade i Amazonas molntjänst

Kunderna i organisationer som bedriver sjukförsäkring var offer för läckage.

En och en halv miljon amerikaner blev offer för personlig informationsläckage. Fullständiga namn, adresser, telefonnummer, information om hälsa och föreskrivna läkemedel av misstag publicerades i öppen form i molntjänsten Amazon-företag som bedriver sjukförsäkring och använder Systema Software-programvaran.

Händelsen som berörs av Kansas självförsäkringsfond, CSAC: s överskottsförsäkringsmyndighetsförsäkringsbolag och databasen över Salt Lake County i Utah. Anledningen till läckage och exakt antal offer är fortfarande okända. Totalt 1 miljon användare av 1 miljon användare publicerades, 5 miljoner poster om finansiella transaktioner, data om hundratusentals skador som erhållits och 4,7 miljoner noter, inklusive de som rör undersökningar av bedrägerier.

Slutsats

Enligt resultaten av studier som utförts i detta dokument kan vi formulera följande slutsatser:

  • livet i det moderna samhället är otänkbart utan modern informationsteknik.
  • i sin tur genererar den höga automatiseringsgraden risken för minskad säkerhet (personlig, information, stat, etc.). Tillgänglighet och utbredd informationsteknik, datorer gör dem extremt sårbara för destruktiva effekter och det finns många exempel;
  • hotet med informationssäkerheten är eterierande eller en händelse som kan leda till förstörelse, förvrängning eller icke-godkänd användning av informationsresurser, inklusive lagrad, överförd och bearbetad information, samt programvara och hårdvara.
  • källor av hot mot Ryska federationens informationssäkerhet är uppdelade i externa och interna.
  • för att säkerställa skyddet av information finns det ett antal metoder, såväl som medel för deras genomförande.
  • enligt ITSEC Internet Magazine i 2014 och 2015 observerades en mycket hög nivå av olika cyberkimenter.

Ovanstående exempel på överträdelsen av personlig och statlig informationssäkerhet beprövas återigen att i inget fall inte kan försummas av användarna av Internet eller organisationer och företag själva.

Lista över källor som används

  1. Domarev v.v. Säkerhet av informationsteknik. Systeminriktning - K.: LLC Tid Dia Soft, 2014. - 992 s.
  2. Lapina M. A., Reven A. G., Lapin V. I. Informationslagstiftning. - m.: Uniti-Dana, 2014. - 548 s.
  3. Bartman Scott. Utveckling av informationssäkerhetsregler. - m.: Williams, 2012. - 208 s.
  4. Galatenko V. A. Informationssäkerhetsstandarder. - m.: Internet University of Information Technologies, 2006. - 264 s.
  5. Galitsky A. V., Ryabko S. D., Shagin V. F. Skydd av information om nätverket. - m.: DMK Press, 2014. - 616 s.
  6. Gafner V.V. Informationssäkerhet: Studier. fördel. - Rostov på Don: Phoenix, 2010. - 324 s.
  7. Informationssäkerhet (2: a boken av det socio-politiska projektet "Faktiska samhällssäkerhetsproblem"). // "Vapen och teknik", nr 11, 2014. - C.15-21.
  8. Lefein A. N. Undersökning av brott mot informationssäkerhet. - m.: Testa, 2008. - 176 s.
  9. Lopatin V. N. Informationssäkerhet i Ryssland: Man, samhälle, stat. - m.: 2010. - 428 s.
  10. Petrenko S. A., Kurbatov V. A. Informationssäkerhetspolicy. - m.: Företag det, 2014. - 400 s.
  11. Petrenko S. A. Hantering av informationsrisker. - m.: Företag Aichi; DMK Press, 2004. - 384 s. - ISBN 5-98453-001-5.
  12. Shantigin V. F. Skydd av datorinformation. Effektiva metoder och medel. M.: DMK Press, 2013. - 544 s.
  13. Shcherbakov A. Yu. Modern datorsäkerhet. Teoretisk grund. Pråla berätta för mig Om detta till oss.