Oroszország információbiztonságának veszélyei. Az Orosz Föderáció információbiztonságának doktrína II

Meg kell jegyezni, hogy bár az informatizáció által generált információbiztonsági problémák globálisak, Oroszország számára különleges jelentőséggel bírnak a geopolitikai és gazdasági előírásaival kapcsolatban.

Az Orosz Föderáció Információbiztonságának doktrínájában, amelyet az Orosz Föderáció elnöke 2000. szeptember 9-én hagyott jóvá, az ország által az általános irányultsággal kapcsolatos információbiztonság fenyegetése fenyegetésekre oszlik:

* az információs tevékenységek területén egy személy és állampolgár alkotmányos jogai és szabadságai;

* A társadalom szellemi élete;

Információ biztonság

* Információs infrastruktúra;

* Információs források.

Az alkotmányos jogok és az ember és az állampolgár szabadságai fenyegetéseaz információbiztonság területén:

* Az állami hatóságok elfogadása szabályozási jogi aktusok, amelyek a polgárok alkotmányos jogait és szabadságát közölnek az információs tevékenységek területén;

* A monopóliumok létrehozása az Orosz Föderációban lévő információk kialakításával, megszerzésével és terjesztésével, beleértve a távközlési rendszereket is;

* Az ellenzék, beleértve a bűnügyi struktúrákat is, amelyeket az alkotmányos jogai a személyes és családi titkok, a levelezés, a telefonbeszélgetések és egyéb kommunikáció titka, valamint az ezen a területen meglévő szabályozási keret hatástalan alkalmazása;

* irracionális, túlzott hozzáférés korlátozása a szociálisan szükséges információkhoz;

* Az alkotmányos jogok és az ember és a polgári polgárok szabadságainak megsértése;

* Az állami hatóságok, szervezetek és állampolgárok betartásának elmulasztása az Orosz Föderáció jogszabályainak az információs szférában lévő kapcsolatok szabályozásának követelményeiről.

A társadalom szellemi életének fenyegetéseilehet:

* A polgárok tömegtudatosságára gyakorolt \u200b\u200bhatás felhasználása;

* A kulturális tulajdon felhalmozódása és megteremtése, beleértve az archívumokat is;

* A polgárok hozzáférésének korlátozása az állami hatóságok nyitott állami információforrásaihoz, más társadalmi szempontból jelentős információkhoz;

* Oroszország lelki, erkölcsi és kreatív potenciáljának csökkentése;

* Az információk manipulálása (dezinformáció, elrejtés vagy információ torzítás).

Információs infrastruktúra fenyegetéseilehet:

* Az információcsere, az illegális gyűjtés és az információ felhasználásának célzása és időszerűsége;

* Az információfeldolgozó technológia megsértése;

* Bevezetés olyan hardver- és szoftverkomponensekre, amelyek végrehajtják az e termékek dokumentációjában nem szereplő funkciókat;

* olyan programok kidolgozása és terjesztése, amelyek megsértik az információs és információs és távközlési rendszerek szokásos működését, beleértve az információs védelmi rendszereket is;

* Destruction, kár, rádióelektronikai elnyomása vagy megsemmisítése eszközök és információ-feldolgozó rendszerek, a távközlés és a kommunikáció;

* A szoftver vagy a hardverkulcsok lopása és a kriptográfiai információk védelme;

* A műszaki csatornákban szereplő információk elfogása, szivárgása, amely a feldolgozás és tárolás technikai eszközei, valamint a kommunikációs csatornákra vonatkozó információk átruházása során;

* Az elektronikus eszközök bevezetése az információk elfogására a kommunikációs csatornákra vonatkozó információk feldolgozásának, tárolására és továbbítására szolgáló technikai eszközökre, valamint az állami hatóságok és szervezetek hivatali terére;

* megsemmisítés, kár, megsemmisítés vagy a gép és más média lopása;

* Elfogja, visszafejtse és hamis információkat adjon az adathálózatokban, a kommunikációs vonalakban és a tömegközlekedésben;

* Az automatikus feldolgozási és információs rendszerek védelmére szolgáló pár-kulcsrendszerekre gyakorolt \u200b\u200bhatás;

* Vásároljon külföldön Informatika, Informatizáció, Távközlés és Kommunikáció, ahol a hazai analógok, nem rosszabbak az idegen minták jellemzőiben.

Az információs erőforrások fenyegetéseilehet:

* A tér, a levegő, a tengeri és földi technikai eszköz a külföldi államok feltárási eszközei;

* Képzelje el a jogosulatlan hozzáférést az információforrásokhoz és azok illegális használatához;

* Az információs források lopása könyvtárakból, levéltárából, bankokból és adatbázisokból;

* Az információs források terjesztésének jogszerű korlátozásainak megsértése.

A nemzetbiztonságról szóló üzenetében (1996. június 13.) az Orosz Föderáció elnöke meghatározta az Oroszország számára az információs szférában a következőképpen:

* belső -az ország hátlapja a vezető országoktól az informatizáció szintjén és üteméről, egyértelműen megfogalmazott információs politika hiánya;

* külső -megpróbálja megakadályozni az Oroszországot, hogy részt vegyen az Oroszország nemzetközi információcserében, beavatkozásban és célzott behatolásban az Orosz Föderáció információs infrastruktúrájának tevékenységeinek és fejlesztésének, az oroszok nemzetközi kommunikációs eszközeinek és ezen szűkületen keresztül történő felhasználásának csökkentésének vágya az orosz információs tér.

Ezek és más belső és külső fenyegetések az expozíció útján (Implementációk) a tényleges információra, szoftver-matematikai, fizikai és szervezeti.

Információs fenyegetésekaz információforrásokhoz való jogosulatlan hozzáféréssel és azok egymáshoz illegális felhasználásának, az információ negatív manipulálása (az információ torzulása, az elrejtése, az elrejtése), az információfeldolgozási technológia megsértése stb.

Szoftver-matematikai fenyegetésekvégrehajtva olyan alkatrészeket, amelyek olyan hardver- és szoftverrendszereket tartalmaznak, amelyek olyan funkciókat végeznek, amelyeket a jelen rendszerek dokumentációjában nem írnak le, és csökkenti a működési, fejlesztési és terjesztési programok hatékonyságát (vírusok, "trójai lovak" stb.), amelyek megsértik a normál működést rendszerek, beleértve az információs védelmi rendszereket is.

Fizikai fenyegetéseka fizikai befolyáshoz (megsemmisítés, károsodás, sikkasztás) az információs rendszerekről és azok elemeire, az átviteli csatornákban vagy az irodaszerekben való információk jelzése, stb.

NAK NEK szervezeti fenyegetésekelőször is, az információbiztonság biztosítása gyenge jogi keretet kell tulajdonítani. Gyakorlatilag nincs jogi támogatás az információbiztonság regionális szinten. A meglévő jogalkotási aktusok (az Orosz Föderáció Alkotmánya, az Orosz Föderáció "Biztonsági", "Az állami titok", az információ, az informatizálás és az információvédelem "stb. A jogrendszer hiányosságai arra a tényre vezetnek, hogy a pénzügyi és tőzsdei, adó-, vám-, külföldi gazdasági, lakhatási, adó-, vám-, külföldi gazdasági, lakhatási és egyéb területeken történő korlátozott hozzáférésű információ különböző adatbázisok formájában kerül forgalomba.

BAN BEN információs téraz információbiztonság szempontjából leginkább jellemző két veszély van:

1) az állam információs forrásainak ellenőrzése (kivonása)i.E. valójában információ intelligencia (kémkedés). Az információs tér volt, és továbbra is számos hírszerző szolgáltatás tevékenysége. Napjainkban az informatikai intelligencia kétféleképpen hajtható végre: az információs és ellenőrzési rendszerek jogosulatlan belépése; Jogilag, a külföldi cégek aktív részvétele miatt Oroszország információs struktúrájának megteremtésében. Ugyanakkor, a negatív következmények mellett azzal a ténnyel kapcsolatban, hogy az ország információs forrásai a vonatkozó külföldi struktúrák ellenőrzése alatt állnak, a gazdaság közvetlen károsodását alkalmazzák - a belföldi tudomány és a termelés saját megrendelésük nélkül marad;

2) az állami struktúrák elemeinek megsemmisítésének vagy diszorganizálásának veszélye.Az informatikai fejlesztés jelenlegi szintjével az ilyen hatások még békeidőben is elvégezhetők. Az állami értékes információk megsemmisítését, a negatív információk torzítását vagy végrehajtását a megsemmisítésével, a megfelelő kormányzati szinten helytelen megoldásokat rendeznek.

Különleges hely elfoglalja számítógépes hálózatok biztonsága,amelyek lehetővé teszik a helyi és globális információs források nagy mennyiségének kombinációját és megosztását. A számítógépes hálózatok az információs kommunikáció egyik alapvető eszközévé válnak. Ugyanakkor hatalmas lehetőségeiket megerősítik, hogy biztosítsák a tájékoztatás problémáját. Ezt a körülményt figyelembe kell venni mind a helyi, mind a globális számítógépes hálózatok létrehozásakor és fejlesztésénél. Így 1981 januárjában az Egyesült Államokban az internet létrehozásának folyamata során létrejött a Védelmi Minisztérium számítógépes biztonságának központja, 1985-ben alakult át a Számítástechnikai Központba, és átruházta a Nemzeti Biztonsági Ügynökségre.

A fenyegetett fenyegetések, formák és módszerek elemzése az információs szférában lévő biztonsági tárgyakra gyakorolt \u200b\u200bhatásukra, valamint a fenyegetések elleni küzdelem módszereire és eszközeire, lehetővé teszi, hogy azt állítsd meg, hogy az információbiztonság elméletében és gyakorlatában két irányban lehet kristályosodni kell, amely definiálható (bár elegendő feltételesen) az információ és a pszichológiai biztonság és az információk védelme.

Tájékoztató és pszichológiai biztonság -az állam az állampolgárok védelme, egyes csoportok és társadalmi társadalmi rétegek, a tömeg szervezetek az emberek, a lakosság egészét a negatív információk és pszichológiai hatások végzett az információs térben (többet erről lesz szó később).

Információ védelme -az információ biztonságának biztosítása (információs infrastruktúra és információs források fenyegetéseinek elfojtása).

Jelenleg információvédelmi kérdésekkel legaktívabban fejlesztettek ki: szervezeti, jogi, műszaki és technológiai intézkedéseket, hogy megakadályozzák, és tükrözik fenyegetések információs források és rendszerek, így ezek következményeivel. Az elmélet az információ védelem alakul ki, módszerek és eszközök Az információ védelem jönnek létre, és aktívan használják a gyakorlatban, a szakemberek készítik fel számos specialitások és szakterületek, mint az információs védelmi technológiával, beépített támogatása automatizált rendszerek, biztonsági és információs védelem , stb.

az alkotmányos jogok és az emberi szabadságok és az állampolgárok fenyegetései a lelki élet és az információs tevékenységek, az egyén, a csoport és a közvélemény, Oroszország lelki újjáéledése: a szövetségi állami hatóságok elfogadása, a szabályozási jogi szervek állami hatóságai jogi aktusok, sértik a polgárok alkotmányos jogait és szabadságait a szellemi élet és az információs tevékenység területén; monopóliumok létrehozása az Orosz Föderációban lévő információk kialakításáról, megszerzésére és terjesztésére, beleértve a távközlési rendszereket is; Az ellensúly, beleértve a bűnözői struktúrákat is, az alkotmányos jogok polgárait a személyes és családi titkokra, a levelezés titka, telefonos beszélgetések és egyéb üzenetek; irracionális, túlzott hozzáférés korlátozása a szociálisan szükséges információkhoz; az egyéni, csoportos és közvéleményre gyakorolt \u200b\u200bkülönleges eszközök jogellenes használata; a szövetségi állami hatóságok, az Orosz Föderáció, az önkormányzatok, szervezetek és állampolgárok által az információs szféra által szabályozó szövetségi jogszabályok által szabályozó állampolgárok állampolgárai nem teljesítése; A polgárok jogosultságának jogellenes korlátozása a szövetségi kormányzati szervek, az Orosz Föderáció, az önkormányzatok állami hatóságainak állami hatóságainak nyitott információihoz való hozzáférése az archiválási anyagok megnyitásához, egy másik nyílt társadalmi szempontból jelentős információhoz; A kulturális tulajdon felhalmozódása és megteremtése, beleértve az archívumokat is; az alkotmányos jogok és az állampolgárok alkotmányos jogainak megsértése a tömegtájékoztatás területén; Az orosz hírügynökségek, a belső információs piacon lévő média elmozdulása, valamint az oroszországi társadalmi élet szellemi, gazdasági és politikai szférájának függőségének megerõsítése külföldi információs struktúrákból; A spirituális értékek leértékelése, a tömegkultúra-minták propagandaja az erőszak kultuszán alapul, a spirituális és erkölcsi értékeken, amelyek ellentmondanak az orosz társadalomban elfogadott értékeket; Az Oroszország lakosságának lelki, erkölcsi és kreatív potenciáljának csökkentése, amely jelentősen megnehezíti a munkaerő-erőforrások képzését a legújabb technológiák bevezetéséhez és felhasználásához, beleértve az információkat is; Az információ manipulálása Az információ dezinformációja, elrejtése vagy torzítása.



Az Orosz Föderáció közrendjének tájékoztatási támogatása: Oroszország információs piacának monopolizálása, egyéni ágazatai hazai és külföldi információs struktúrák; blokkolja a közszolgálati média tevékenységét, hogy tájékoztassa az orosz és a külföldi közönséget; Az Orosz Föderáció állampolitikájának alacsony hatékonysága az állami szakemberek hiánya miatt, az állami információs politika kialakításához és végrehajtására szolgáló rendszer hiánya. A belföldi információs ipar fejlődésének fenyegetései, beleértve az informatizálás, a távközlés és a kommunikáció iparágat, biztosítva a hazai piacon a termékeiben, valamint a világpiacba való belépését, valamint a felhalmozódás, a megőrzés és a hatékony felhasználás biztosítását hazai informatikai kutatás: ellensúlyozni a hozzáférést az orosz Föderáció a legújabb információs technológiák, a kölcsönösen előnyös és egyenlő részvételét az orosz gyártók a globális munkamegosztás az információs szolgáltatási ipar informatization, a távközlés és a kommunikáció, információs termékek, valamint a Oroszország technológiai függőségének megerősítésének feltételeinek megteremtése a modern információs technológiák területén; Az informatikai információk, a távközlés és a kommunikáció állami hatóságainak megvásárolása a hazai analógok jelenlétében, nem rosszabb a külföldi minták jellemzőiben; Az orosz információi, a távközlési és kommunikációs orosz gyártók hazai piacáról történő elmozdulás; A szellemi tulajdon szakértői és szerzői jog tulajdonosainak kiáramlásának növekedése. Az információ- és távközlési és rendszerek biztonságának fenyegetései, mindkettő már telepítve és létrehozott Oroszországban: az információ illegális gyűjtése és felhasználása; az információfeldolgozó technológia megsértése; Bevezetés a hardver és szoftver elemek, amelyek megfelelnek a funkciók, melyek nem írja elő a dokumentációban ezeket a termékeket; olyan programok kidolgozása és terjesztése, amelyek megsértik az információs és információs és telekommunikációs rendszerek szokásos működését, beleértve az információs védelmi rendszereket is; A pénzeszközök és az információfeldolgozó rendszerek, a távközlési és kommunikációs rendszerek megsemmisítése, károsodása, rádió-elektronikus elnyomása vagy megsemmisítése; Az automatizált feldolgozási és információs rendszerek védelmére szolgáló passzív és kulcsrendszerekre gyakorolt \u200b\u200bhatás; veszélyezteti a kriptográfiai információk védelmének kulcsát és eszközeit; a műszaki csatornákról szóló információ szivárgása; Az elektronikus eszközök bevezetése az információkat az információ feldolgozásának, tárolásának és továbbításának a kommunikációs csatornákon, valamint az állami hatóságok, vállalkozások, intézmények és szervezetek tisztviselői, a tulajdonjog formájától függetlenül; megsemmisítés, kár, megsemmisítés vagy a gép és más média lopása; az adatátviteli hálózatokban és a kommunikációs vonalakkal kapcsolatos információk elfogása, e információ visszafejtése és hamis információk kivetése; a nem-minősített hazai és külföldi információs technológia, az információs védelem, információ, a távközlés, a távközlés és a kommunikáció létrehozása és fejlesztése az orosz információs infrastruktúra; a bankok és adatbázisok információihoz való jogosulatlan hozzáférése; Az információk terjesztésének legitim korlátozásainak megsértése.



Az információs fenyegetésekre vonatkozó előrejelzés országunkra nem ad okot az optimizmusra. Először is, beszélünk a szovjet és a pán-európai történelem felújítására irányuló lépésekről, ez különösen igaz a huszadik századra. Ezek a hazai történelemre vonatkozó intézkedések minden bizonnyal az információs elemek. Például sajnálom, hogy a második világháború - Stalingrad-csata döntő csatái - a Kursk Arc-i csata gyakorlatilag nem tükröződik a nyugati történeti tankönyvekben. A nyugati történetírás legnagyobb csatája elismeri az El Alamein-t Afrikában. A történelem ilyen torzulása messze nem ártalmatlan üzletág. A hazánk szerepének felismerésére irányuló kísérletek a fasizmus vereségében, aláássák Oroszország képét, mint a nagy teljesítményt, mint az országok - az ENSZ alapítója. Ilyen helyzetben nincsenek egy másik kijáratunk, kivéve az információs tartalmának növelését és növekedését: könyvek, filmek, internetes termékek - előnyös tartalmakkal számunkra, amelyek objektíven értékelik országunk szerepünk szerepét a világban történelem. Ezeknek a projekteknek mind az állami, mind a nagy üzletet finanszírozzák.

Információ biztonság. Artemov A.V. előadások kurzus

2. kérdés: Az információbiztonság modern fenyegetései Oroszországban

A Biztonsági törvény szerint a biztonságra fenyegető veszély Étkezések olyan feltételek és tényezők kombinációja, amelyek veszélyeztetik a személy, a társadalom és az állam létfontosságú érdekeit. Az Orosz Föderáció nemzetbiztonságának fogalma nem ad meg a fenyegetést, de néhányat hívja az információs szférában. Tehát veszélyt jelent:

- számos ország vágya, hogy uralják a globális információs térben;

- az állam elmozdulása a hazai és a külső információs piacról;

- az információs háborúk fogalmának állapota közelében;

- az információs rendszerek rendes működésének megsértése;

- Az információs források biztonságának megsértése, illetéktelen hozzáférés elérése.

Ezek az úgynevezett külső fenyegetések amelyek esedékesek az államközi és nemzetközi kapcsolatok fejlesztésének versenyképessége. Ennek megfelelően I. belföldi fenyegetések társult, összekapcsolt, társított valamivel a gazdasági, társadalmi-politikai és egyéb átalakulások elégtelen végrehajtása a területen Ib. A nemzetbiztonság fogalma felhívja őket a fenyegetések előfeltételeként. Figyelembe véve ezeket az előfeltételeket, véleményünk szerint a belső fenyegetések forrásai tulajdoníthatók:

- orosz késés a kormányzati szervek informatizálása területén;

- az állami hatalom megszervezésének rendszerének hiányossága az IB nyújtásának egységes állampolitikájának kialakításáról és végrehajtásáról;

- a szociális kapcsolatok bűncselekménye, a szervezett bűnözés növekedése;

- a terrorizmus növekedése;

- A külkapcsolatok interthizniumi és szövődményeinek súlyosbodása.

Az információs fenyegetések semlegesítése érdekében történelmileg létrehozott rendszer az állami titkok megőrzésére, beleértve az alrendszereket:

- bizalmas kommunikáció kriptográfiai hálózat;

- a külföldi technikai intelligencia elleni védelem;

- A titkos rezsim biztosítása zárt állapotú tárgyakban.

Valamint a külföldi technikai hírszerzés hagyományos prioritásai az érdekeik területén, a technológia, a pénzügyek, a kereskedelem, az erőforrások, amelyhez az átalakításhoz kapcsolódó, a nemzetközi integrációs folyamatok fejlesztése, a számítógépes technológiák széles körű végrehajtása egyre inkább érintett. A meglévő információs fenyegetések közül a leginkább releváns a gátlástalan verseny, a gazdasági és ipari kémkedés által meghatározott vállalkozások és vállalatok gazdasági biztonságának fenyegetései. Az ipari kémkedés mindig létezett.

Ipari kémkedés képviseli a bizalmas technológia, anyagok, termékek, információk jogosulatlan átvitele.

Mód És a kémkedés megőrzésének módja a társadalom és az állam fejlődésének sok évszázada változatlan marad. Ebben az esetben csak a karbantartás eszköze és formája változik. Ezek a módszerek magukban foglalják: megvesztegetés, zsarolás, nagykövetek tevékenységét, a különböző fuvarozókon bemutatott kommunikáció (mágneses fuvarozók, betűk stb.).

Vonatkozó a fogadott információk elemzése , mindez változatlan marad. Ők részt vesznek egy személyben vagy egy olyan emberek csoportjában, akik elemzési és szintetikus információt végeznek, beleértve az új információs technológiákat.

A technológia fejlődése a huszadik század elejéig. Nem befolyásolta az információ jogosulatlan átvételének eszközeit: a falakban és a mennyezetekben fúrt lyukak titkos mozdulatok és áttetsző tükrök, kulcsfontosságú kutakban és az ablakok alatt vannak elrendezve. A távíró és a telefon megjelenése lehetővé tette az információ megszerzésének technikai eszközeinek használatát. Az üzenetek hatalmas számát elkezdték elfogni, befolyásolva a háborúkat és a tőzsdén. 30-40. A diktafonok megjelentek, miniatűr kamerák, különböző rádiómikrofonok.

Az új információs technológiák fejlesztése lehetővé tette a kommunikáció óriási számának elfogását, amely befolyásolja a társadalom társadalmi-gazdasági fejlődésének minden területét, beleértve az ipar fejlődését is.

A kutatási fenyegetések eredményeinek elemzése azt állhat, hogy az Orosz Föderáció állami biztonságának egyik legfontosabb veszélye a nyugati speciális szolgáltatások kivonására irányul bizalmas információ Az állami, ipari, banki és egyéb titkok összetevői. A vezető nyugati országok továbbra is korszerűsítik és fejlesztik hírszerzési szolgáltatásaikat, javítják a technikai feltárást, növelik képességeit.

Figyelembe véve az állam, a társadalom és a személyiség fenyegetéseinek fogalmát, széles értelemben, tekintettel a feldolgozott bizalmas információkat közvetlenül érintő fenyegetésekre. A biztonsági fenyegetés rendszere valódi vagy potenciálisan lehetséges intézkedések vagy feltételek, amelyek a bizalmas információk és az információ a rendszerről szóló bizalmas információk és információ megsemmisítéséhez vezetnek, és ennek megfelelően az anyagveszteségekre.

Ugyanakkor az információk biztonságának fenyegetéseit véletlenszerű és szándékos megsemmisítő és torzító hatások határozzák meg a külső környezet, az információfeldolgozó eszközök megbízhatósága, valamint a jogosulatlan felhasználók szándékos zsoldos hatása, amelynek célja az lopás, megsemmisítés, megsemmisítés, módosítások és a feldolgozott információk használata. A fenyegetések tulajdonságainak tartalmának elemzése lehetővé teszi, hogy javaslatot adjon a besorolásuk következő változataira (1. ábra).

A fenyegetések megnyilvánulását számos minta jellemzi. Először is, a bizalmas információk illegális elsajátítása, másolása, módosítása, megsemmisítése a behatolók érdekében, a károk alkalmazása érdekében. Ezenkívül a szervizszemélyzet és a felhasználók szándékos cselekedetei bizonyos károk alkalmazásához is vezetnek. Másodszor, az információ- és információbiztonság fenyegetéseinek megvalósításának fő módjai:

- az információk kezelésében és védelmében;

- az irányító testületek, szervezetek, vállalkozások stb. tisztviselőinek toborzása;

- elfogás és jogosulatlan hozzáférés az információhoz az intelligencia technikai eszközeivel;

- a szándékos szoftver és a matematikai hatás használata;

- bizalmas tárgyalások hallgatása az irodában, a közlekedésben és a karbantartásuk egyéb helyszíneiben.

Ábra. 1. A biztonsági fenyegetések osztályozása

A fenyegetések hatásainak fő tényezői, amelyek meghatározzák az információs veszteségeket, és különböző típusú károkhoz vezetnek, növelik a jogellenes cselekvések veszteségét:

- baleset esetén a hiba az eszközök és információforrások (tűz, robbanás, baleset, fúj, ütközések, esések, ütések kémiai vagy fizikai környezet);

- az információfeldolgozó eszközök elemeinek bontása;

- a természetes jelenségek (árvizek, viharok, villám, földrengés stb.) következményei;

- lopás, az anyagi eszközök szándékos károsodása;

- balesetek és berendezések, szoftverek, adatbázisok meghibásodása;

- felhalmozódás, tárolás, átvitel, információ felhasználásának hibái;

- hibák az érzékelés, az olvasás, értelmezése a tájékoztatás tartalmára, a szabályok betartásának, a hibák eredményeként a hatékonyság, a felügyelet, interferencia, kudarcok és torzulásokat az egyes elemek és a jelek vagy üzenetek;

- működési hibák: a védelem megsértése, fájl túlcsordulás, adatkezelési hibák, hibák az információ előkészítésében és beírásában, operációs rendszer hibák, programozás, hardverhibák, hibák interferencia utasításai, műveletek stb.

- a végrehajtás fogalmi hibái;

- rosszindulatú akciók az anyagi szférában;

- szarvasmarha, közzététel; - társadalmi veszteségek (gondozás, elbocsátás, sztrájk stb.).

Az információkárosodás bizonyos esetekben a veszteségek típusától függően értékelhető. Lehet:

az elveszett, ellopott anyagok megtérítésével vagy megtérítésével kapcsolatos veszteségekamelyek magukban foglalják:

A kártérítés költsége egy másik közvetetten elveszett vagyontárgyakért;

A javítási és helyreállítási munka költsége;

Elemzési költségek és az okok és a kár nagysága;

Más költségek;

további költségek A személyzet szolgálja technikai eszközök feldolgozásának bizalmas információk helyreállítási információt, újbóli információs rendszerek gyűjtésére, tárolására, feldolgozására, adatok ellenőrzése, beleértve a költségek:

A TSOI információs forrásainak támogatása;

Az információfeldolgozáshoz nem kapcsolódó szerviz személyzet;

Különleges díjak, szállítási kiadások stb.;

Üzemeltetési veszteségeka banki érdekek vagy pénzügyi költségek, az ügyfelek elvesztése, az ügyfelek, akik további helyreállítási költségeket igényelnek: banki bizalom; nyereségméretek; elveszett ügyfélkör; a szervezet és mások bevételei;

A pénzeszközök elvesztése vagy az ingatlanok károsítása, amely nem terjed ki, amely csökkenti a pénzügyi képességeket (pénz, értékpapírok, pénzátutalások stb.);

Az erkölcsi károk, a képzés, a szakértelem kompenzálásával kapcsolatos költségek és veszteségek stb.

Elemezve mennyiségi veszteség adatok, arra lehet következtetni, hogy a veszteségeket a rosszindulatú tevékenységek, különösen a gazdasági kémkedés, folyamatosan növekszik, és a legjelentősebb. A nyugati szakértők eredményei azt mutatják, hogy a 100 ügyben lévő kereskedelmi információ 20% -ának szivárgása 100 esetben a cég csődjéhez vezet.

A meglévő fenyegetések rövid elemzésének összefoglalása a bizalmas információkra való rövid elemzésre, az információ biztonságának csökkentésére csökkentő fenyegetések két iránya megkülönböztethető.

Az első hagyományosan a bizalmas információk védelmének részeként megállapított hatáshozzájárulva ezekhez az információhoz való jogosulatlan hozzáféréshez. A második, az IB-problémák széles körű megértésének keretében megállapított második, társult használat Modern technikai és szervezeti rendszerek, valamint az emberek, az emberek és a társadalom egészének részvételével, valamint a külső, negatív információs hatásokkal való kitettségük.

Tehát elméletileg bizonyított, és a gyakorlatnak sokszor megerősítette, hogy a psziché és az emberi gondolkodás külső hatások alá esik, és megfelelő szervezetükkel az emberi viselkedés programozása lehetséges. Ráadásul a közelmúltban olyan módszereket és eszközöket fejleszt ki, amelyek a tudatalattiakba kerülnek a számítógépes behatoláshoz, annak érdekében, hogy mélyen hatással legyen rá. Ezért a probléma nemcsak az információ védelme, hanem a nemzetközi szinten és stratégiai jellegű információk megpusztító hatásának védelme. A stratégiai fegyverek kidolgozásának fogalmának változása miatt, amely meghatározza, hogy a világproblémák fegyveres döntése lehetetlenné válik, a koncepció egyre határozottabban a mindennapi életben. információs háború . Most az információs háború sértő alapok hatékonysága meghaladja az információs védelmi rendszerek hatékonyságát.

A védett információk elvesztésének érdekét az információs folyamatok során, amelyek résztvevői az ellenkező érdekeket képviselik. Ezeknek a fenyegetéseknek az elemzése lehetővé tette számos jellemző tulajdonságainak azonosítását. A legtöbb esetben a felek aktív fellépései teljesen tudatosak és célzottak. Ezek a műveletek a következők:

- a bizalmas információk tulajdonosának nyilvánosságra hozatala;

- információk szivárgása különböző, főleg technikai, csatornákon;

- A bizalmas információkhoz való jogosulatlan hozzáférés különböző módon.

Információ nyilvánosságra hozatala - ez a tisztviselők szándékos vagy gondatlan cselekvései, akik az előírt módon szerepelnek a munkával kapcsolatos releváns információkkal, amelyek a védett információk bejelentését eredményezték, valamint az ilyen információk átruházását a nyílt műszaki csatornákról. A nyilvánosságra hozatalt az üzenetben, átruházásban, nyújtásban, küldésnek, kiadványokban fejezik ki, amikor megvitatják, elveszítik és bejelentették azokat a személyeket és szervezeteknek, amelyek nem férnek hozzá a védett értékpapírokkal. Az információ nyilvánosságra hozatala sok csatornán is előfordulhat, többek között a postai részlegek, a rádió, a televízió, a nyomtatás stb. Az ilyen események során a partnerek intenzív információcserét folytatnak. Ez az, amikor köztük a köztük a "bizalmi" kapcsolatok létrehozása, amely a kereskedelmi titkok bejelentését eredményezi.

Rendszerként a bizalmas információk közzétételéhez hozzájáruló tényezők:

- gyenge tudás (vagy tudatlanság) A bizalmas információk védelmére vonatkozó követelmények;

- az alacsony termelési képesítések miatti személyi intézkedések tévedése;

- a dokumentumok ellenőrzésére szolgáló rendszer hiánya, beszédek, reklámok és kiadványok előkészítése;

- rosszindulatú, szándékos, hogy megfeleljen a kereskedelmi titkok védelmének követelményeinek.

A bizalmas információk nyilvánosságra hozatala elkerülhetetlenül anyagi és erkölcsi károkhoz vezet.

Tömörítő információÁltalában megfontolhatja, hogyan ellenőrizetlen és jogosulatlanul kifogástalanul a bizalmas információkból azon személyek szervezetén kívül vagy olyan személyek körében, amelyekkel ezt az információt bízták meg. Ugyanakkor a védett információk szivárgásának jellegét mind a származási körülmények, mind az okok jellemzik, a szivárgás előfordulásának feltételei.

Jogellenes elsajátítás bizalmas információk miatt a személyzet nem kielégítő kezelése A tisztviselők, a szervezetek és osztályok hozzájárulnak a következő körülmények jelenlétéhez:

- a szervezet munkavállalói hajlandósága a túlzott beszélgetéshez - 32%;

- a munkavállalók vágya, hogy pénzt keressenek bármilyen módon és bármilyen költséggel - 24% -kal;

- Biztonsági Ügyfélszolgálat hiánya - 14%; - a munkavállalók szokása egymásba oszlik hivatalos tevékenységükről - 12%;

- ellenőrizetlen használat az információs rendszerek társaságában - 10%;

- Előfeltételek a konfliktushelyzetek kialakulásának előfeltételei a munkavállalók pszichológiai kompatibilitása miatt, a személyzet véletlenszerű kiválasztása, a kollektív kohézió vezetője, stb. - 8%.

Továbbá, a védett információk szivárgása a következőkkel kapcsolatos vonatkozó feltételek jelenléte miatt következik be:

- C. a versenytárs megjelenése (betolakodó), amely érdekli az ilyen információkat, és bizonyos erőket és eszközöket tölt be;

a kereskedelmi titkok megőrzésére vonatkozó szabványok hiányossága, valamint ezeknek a normáknak a megsértése , visszavonuljon a vonatkozó dokumentumok, technikai eszközök, termékminták és más, bizalmas információkat tartalmazó egyéb anyagok kezelésére vonatkozó szabályokból;

- különböző tényezők és körülmények, amelyek a szervezet tudományos, ipari, reklámozása, közzétételének, tájékoztatásának és egyéb tevékenységeinek folyamatában fejlődnek, és előfeltételeket hoznak létre a különféle titkokat alkotó információk szivárgása .

Az ilyen tényezőkre és körülményekre például kapcsolódhat:

- a megfelelő típusú titokzatosság védelmére vonatkozó szabályok elégtelen ismerete és a gondos megfelelésük szükségességének félreértése;

- elvesztése igazolások, halad, gombok rezsim helyiségek, raktárak, széfek (fém szekrények), a személyi tömítések - 12%;

- Prost engedélye nélkül a biztonsági dolgozókat (Sat) területén a szervezet a mozi, hang, fotó- és videofelvétel, rádión, fogadó és multiplinary és másolásra alkalmas berendezések személyes használatra; Iratkozzon fel a titkos információk esetleges szivárgása az egység kezelésére és a SAT; A titkos dokumentumok és termékek vállalatának eltávolítása a szervezet vezetője vagy a SAT vezetője nélkül - 4%;

- a dokumentum titkosításának helytelen meghatározása (termék) - 3%;

- az ügyre való belépéshez szükséges dokumentumok késedelmes iránya, valamint az egység vezetőjének felbontásával; a helyiségek munkájának befejezése után nyitva és kijelölve (speciális tárolók) - 3%;

- így a titkos dokumentumokat asztali kilépéskor a helyiségek, megsérti a megállapított eljárás megismertetése másodlagos személyek titkos dokumentumok és termékek szállítása titkos dokumentumok, a személyes és a tömegközlekedési termékek és mozog helyeket, amelyek nem kapcsolódnak a feladatellátás - 2%;

- titkos dokumentumok helytelen kialakítása a nyomtatásban; A BIZTONSÁGI TANÁCS ELLENŐRZÉSÉNEK ELLENŐRZÉSÉRE VONATKOZÓ ELJÁRÁS ELLENŐRZÉSE A VÉGREHAJTÁS, A DOKUMENTUMOK ÉS AZ ELLENŐRZŐKRE VONATKOZÓ ELLENŐRZÉSE, AZ ELLENŐRZÉSRE VONATKOZÓ ELLENŐRZÉS, AZ ELLENŐRZÉSRE VONATKOZÓ KÖRNYEZET; Korlátlan kommunikáció a toborzási szolgáltatásban a kérdőív és az önéletrajzi adatok változásairól; Titkos kérdések tárgyalása a védelem nélküli kommunikációs vonalakra; Titkos munka teljesítése otthon; Másolatok eltávolítása a titkos dokumentumokból vagy a kivonatok gyártásából a SAT vezető írásbeli engedélye nélkül; Transzfer és titkos dokumentumok és termékek átvétele - 1% minden esetben.

A jogellenes elgondolási bizalmas információk okai lehetnek a következő körülmények:

a nem hitelesített technikai eszközök használata bizalmas információk feldolgozása

gyenge ellenőrzés az információvédelmi szabályok betartásával jogi szervezeti és mérnöki intézkedések

személyi áramlás , beleértve azokat is, akik rendelkeznek olyan információkkal, amelyek kereskedelmi titkokat alkotnak;

olyan megsértések, amelyek nem esnek az adminisztráció és a szombat , - lehet:

A bizalmas dokumentumokkal, termékekkel, olyan dolgokkal rendelkező személyek megismerése, amelyek nem szerepelnek a hivatalos feladataik körébe;

Irányba a bizalmas dokumentumok címzettjeihez, amelyekhez nem kapcsolódnak;

Bizalmas dokumentumok elkészítése a nem kiszámított médiában;

A bizalmas dokumentumokkal való együttműködés megsértése, olyan termékek, amelyek nem teszik lehetővé a jogosulatlan személyek áttekintését;

A külföldön tartózkodó rokonaival fennálló rokonokkal való korai kommunikáció a külföldön tartózkodó rokonokkal kapcsolatos kapcsolatokon, a külföldön utazó rokonokkal;

A nagykövetségek, konzulátusok, külföldi magánvállalatok és cégek kezelésének engedélye nélkül látogatása;

Rádiós kommunikáció létrehozása a külföldi államok rádiós amatőrökkel;

Bizalmas információk felhasználása a nem kötelező szolgáltatási levelezésben, műszaki feladatokban, cikkekben, jelentésekben és beszédekben;

A tudományos és egyéb művek korai közzététele, amely a találmányok vagy felfedezések szintjén vagy az előírt módon tilos;

Az üzenet orálisan vagy írásban bárkinek, beleértve a rokonokat, a bizalmas információkat, ha nem a hivatalos szükséglet okozta;

Egy üzenet minden információt bizalmasan munkát, amikor kapcsolatba a személyi kérdések panaszok, kérések és javaslatok a szövetségi állam hatóságaival, a szervei, az Orosz Föderáció és az önkormányzatok.

Ezen túlmenően, a természeti katasztrófák, katasztrófák, üzemzavarok, meghibásodások, balesetek a technikai eszközök és berendezések segítik szivárgás információkat.

Mód illetéktelen hozzáférés (NSD) A bizalmas információk szivárgásának problémájaként javasoljuk a következő pozíciókban. Az NSD elleni védelem biztosításának kérdése a nem csak a szellemi tulajdon, hanem az egyének és a jogi személyek, az ingatlan tulajdonságai és a személyes biztonság. Ismeretes, hogy az ilyen tevékenységek szorosan kapcsolódnak a különböző információáramlások megszerzéséhez, felhalmozódásához, tárolásához, feldolgozásához és használatához. Miután az információ bizonyos árat képvisel, a támadó átvételének ténye bizonyos jövedelmet eredményez, ezáltal gyengíti a versenytárs lehetőségét. Innen a jogellenes cselekvések fő célja - információ a bizalmas információk tárgyának összetételéről, állapotáról és tevékenységéről, hogy megfeleljen információs igényeinek a zsoldos célokra és az információk módosításáról. Az ilyen cselekvés bizonyos tevékenységi területeken való betartáshoz vezethet, és különösen a hitelesítő adatokat tükrözi, a kezelési feladatok megoldásának eredményeit.

A veszélyesebb fenyegetés a felhalmozott információs tömbök megsemmisítése dokumentumfilmekben vagy mágneses formában és szoftvertermékekben egy automatizált adatfeldolgozó rendszerben. Megsemmisítés - ez jogellenes cselekvés, amelynek célja az anyag és az információ károsodása a versenytárs a támadó.

Így a tekinthető fenyegetések az információkkal kapcsolatban, az utóbbi kivételével, mint általában a bizalmas információk támadójához vezetnek. A hagyományos technikák és a bizalmas információk megszerzésének módszereinek elemzése lehetővé tette számunkra, hogy a leginkább jellemző forrást és módszereket hozzanak létre annak megszerzéséhez, amely általában leírja az IB nyújtás területén a jogviszonyok témáit:

- a médiában található információk összegyűjtése, beleértve a hivatalos dokumentumokat is;

- a versengő szervezetek alkalmazottai által forgalmazott információk felhasználása;

- dokumentumok, tanácsadói jelentések, pénzügyi jelentések és dokumentumok, kiállítási kiállítások és tájékoztatók stb.;

- a versengő és más szervezetek termékeinek tanulmányozása, amelyek érdekesek a releváns típusú intelligenciákhoz, a szolgáltató személyzetével folytatott beszélgetések során kapott adatok felhasználása;

- a tudományos és technikai kongresszusok munkatársaiból származó információk álcázott szavazása és "támaszkodva";

- a közvetlen megfigyelés titkos;

- beszélgetések a munkára való felvételről (a munkába való felvételi szándékuk nélkül);

- versenytárs vállalat vagy szervezet bérbeadása a szükséges információk megszerzéséhez;

- a munkavállaló megvesztegetése; - a szolgálatban és más helyiségekben való tárgyalások hallgatása, a távíró üzenetek elfogása, telefonbeszélgetések meghallgatása;

- rajzok, dokumentumok, stb.

- zsarolás és zsarolás, stb.

Finanszi források és módszerek nem kimerítőek, de lehetővé teszik számunkra, hogy csoportosítsunk mindent az információs szivárgás valószínű forrásai A következőképpen:

hozzáférési személyzet bizalmas információkhoz;

dokumentumoktartalmazza ezt az információt; - technikai eszközök és információfeldolgozó rendszerek, Beleértve azokat a linkeket, amelyekre azt továbbítják.

Az információs forrásokra vonatkozó külföldi kiadványok elemzése A kereskedelmi cégek szivárgása lehetővé tette annak azonosítását, hogy a feltárás technikai eszközeinek és a különböző technológiai technikákkal kapcsolatos információk felhasználásával kapcsolatos csatornák magas aránya ellenére a személyzet az egyik fő oka és A bizalmas információs szivárgás egyik forrása, amelyet a csatorna szivárgási csatornák következő százalékos arányai igazolnak:

- megvesztegetés, zsarolás, az alkalmazottak, az ügynökök bevezetése - 43;

- telefonbeszélgetések meghallgatása - 5;

- dokumentumok lopása - 10;

- behatolás a pevm-ben - 18;

- A "Dark" csatornákból származó információk kiadása - 24.

Ki kell zárni a jellemzői a bűncselekmények az információs szférában, a jellemzői a valószínű csatorna szivárgási csatornák elengedhetetlenek, amelyek jelenléte határozza meg a vonatkozó bizalmas információk forrása. Az ilyen osztályozás célja, hogy figyelembe vegye azt a tényt, hogy a bizalmas információk feldolgozása komplex szervezetekben történik szervezeti és műszaki rendszerek, A külső hatások és a belső állapot változásai alatt működőképes. Ugyanakkor, függetlenül a hatások vizsgált bizalmas információt, és a rendszer feldolgozása, a kialakuló csatorna szivárgás csatornákon keresztül jelentkezhetnek az ilyen bűncselekmények. Ezek a csatornák csoportosíthatók az információs szivárgások három fő csoportjába. Tehát az első csoport - a bizalmas információkhoz való hozzáféréssel rendelkező személyzet, - képviseli humán szálak és a lehetséges csatorna szivárgási csatornák alapvető csoportja. A prevalenciát megelőzően a csoport szivárgásának csatornáit a következő példakénti mutatók jellemzik:

- a vállalkozás munkavállalói fogadása és elbocsátása - 32%;

- a vállalkozás látogatásai vesszőkkel - 28%;

- A titkos kérdések ülései - 15%;

- titkos munka elvégzése a munkahelyi helyiségekben - 15%;

- a titkos (bizalmas) információ felvétele, hozzáférése és forgalma - 14%;

- külföldi szakértők elhagyása - 10%;

- átviteli és intra-looped rezsim szervezése - 8%;

- a diákok gyakorlata - 7%;

- nemzetközi kiállítások látogatása - 7%;

- a fejlett képzések képzése - 5%;

- határozatok és döntések elkészítése, megrendelések és egyéb dokumentumok - 4%.

Tipikus rendellenességek a személyzet fogadásakor és elbocsátásakor :

- az egyének munkáját az előírt módon történő felvételi nyilvántartásba vétele nélkül;

- a személyzet hozzáférése bizalmas információkhoz a megállapított követelmények megsértésével;

- a személyzet korai és hiányos megismerése a szabályozási jogi aktusok követelményeinek az IB;

- a szabályozási jogi aktusok nem kielégítő ismerete;

- A személyzet elbocsátása, amely bizalmas információk hordozója.

Jellemző megsértések, amikor az elküldött személyekkel rendelkező vállalkozások látogatása :

- az árusított személyek befogadása az egységek vezetõinek ismeretében a bizalmas munkákhoz és dokumentumokhoz az engedélyezett nyilvántartásba vétel nélkül;

- az árucikkek megosztására vonatkozó érkezésekre vonatkozó belső létesítményekre vonatkozó utasítások követelményeinek be nem tartása;

- az igazán kiadott információk szabályaiban szereplő védjegyek hiánya más vállalkozások képviselőinek;

- befogadásának commodited személyek szabályozás, amelynek nincs alapja a közösségi (számát és időpontját a gazdasági szerződés, a TK a közös terv a K + F, stb);

- az anyagok alapú személy által engedélyezett anyagok titkosságának mértéke megengedett.

A szerviztalálkozókhoz kapcsolódó megsértések :

- a vállalkozás vezetője vagy képviselői megfelelő engedélye nélkül tartja üléseket;

- a megvitatott kérdésekhez kapcsolódó személyek találkozójára való belépés és amelynek részvétele véletlenül nem feltétlenül szükséges;

- a bizalmas kérdések megfontolásának megsértésének be nem tartása;

- a belső objektum üzemmód követelményeinek be nem tartása az ülések során;

- Fényképezés, bizalmas termékek, filmek nélküli filmek;

- hangfelvétel előadások a találkozó résztvevői a hordozót, nem szerepelnek az SB;

- az intézmények titkos jellegű notebookok (rekordok) iránya, amelyet ez az információ nem kapcsolódik közvetlenül;

- hiányos ismerete részt vevő munkavállalók fogadását commoded személyek, a követelmények az utasításokat eljárással történő felvételének commoded fő (körülbelül 45% -a megkérdezettek személyek bejelentés).

Megsértés, amikor bizalmas munkát végez a munkahelyi helyiségekben Következetes viselkedés:

- speciális eszközök a bizalmas információk, kommunikáció, rögzítés, hangok, tárgyalási és televíziós eszközök védelme;

- a dokumentumok gyártásának és sokszorosításának eszközei;

- tűz- és biztonsági riasztás;

- Elektronikus hardverrendszerek, elektromos berendezések és egyéb további technikai eszközök, amelyek kizárják az információs szivárgást az oldalsó elektromágneses kibocsátás és a csúcs miatt.

Az ilyen csatornák szivárognak hozzáférés és kapcsolat bizalmas információkkal a dokumentumok, a termékek, a technikai feladatokhoz való felvételt tartalmazó személyek körének bővítésével alakulnak ki.

Megsértés az áteresztőképesség és a hurkos rezsim szervezésében tartalmazza:

- bizonyítványok, áthaladások, rendszerek, tárolók, széfek (szekrények), személyes pecsétek -

- a mozi és kamerák, rádióátvitel és fogadás, valamint a személyes használat szorzó és másolási berendezései;

- a titkos dokumentumok és termékek vállalkozásának engedélyezése engedély nélkül történő eltávolítása;

- A helyiségek (raktárak) munkája után nem volt bezárva, és nem lezárva.

Csatornák szivárgás a bizalmas információk miatt a hallgatók technológiai és pre-diploma gyakorlatának helytelen szervezése Az alábbiakban az alábbiak nyilvánulnak meg: az egyetemek és a másodlagos speciális oktatási intézmények hallgatói és diákjai az átadási gyakorlat után nem kerülnek jóváírásra, ahol átadják a gyakorlatot, és megismerkedtek az állami vagy kereskedelmi titkot alkotó információkkal és más okokkal.

Jellemző megsértés az iparág és az ágazat természeti célkitűzéseinek megoldásában :

- a bizalmas információk nyílt dokumentumokba való felvétele a kézbesítési eljárás egyszerűsítése és a dokumentumok összehangolása érdekében;

- titkos rekordok fenntartása a személyes jegyzettömbökben, notebookokban;

- a bizalmas munkák és a személyek tájékoztatásának megismerése, a szolgáltatási kötelességek körében, amelyekre nem szerepelnek;

- A bizalmas dokumentumok címzettje, amelyhez nem kapcsolódnak.

Így az információ fenyegetéseinek elemzése lehetővé teszi, hogy tisztázza a jogi védelem alá tartozó tulajdonságait. Ebben az esetben ezeknek a tulajdonságoknak a tartalma figyelembe veszi a meglévő rendeletek rendelkezéseinek figyelembevételét.

Ez a szöveg ismerős fragmentum. A szerző könyvétől

Kérdés 1. információbiztonság az Oroszország nemzeti biztonsági rendszerében: az ország társadalmi-politikai, gazdasági és katonai tevékenységeinek fogalma, szerkezete és tartalma, és ennek eredményeképpen az információs rendszerek gyors fejlődése

A szerző könyvétől

Kérdés 2. Alapvető útmutató dokumentumok Az információbiztonsági kérdések szabályozása Oroszország nemzetbiztonságának fogalmát figyelembe véve, amelyet az 1997. december 17-i, 1300. december 17-i elnökválasztó rendelet (módosított, 10.01 000-től módosított), amely tükrözi az "Okinav Charta)

A szerző könyvétől

2. kérdés 2. A bizalmas információs szervezetek fenyegetései A vállalat valamennyi információforrása folyamatosan ki van téve a fuvarozó vagy az információs érték elvesztésének objektív és szubjektív fenyegetéseinek. Az információvesztés veszélyének vagy veszélyének oka egyetlen vagy

A szerző könyvétől

1. kérdés 1. A bankok információbiztonságának jellemzői a megjelenése óta a bankok következetesen bűncselekményt okozott. És ez az érdeklődés nemcsak a hitelintézetekben történő tárolással, hanem abban is, hogy a bankok fontos

A szerző könyvétől

1. kérdés: Az információbiztonsági folyamatok általános modellje az információs védelmi rendszerek és az információs védelmi folyamatok közös modelljeivel olyan, amely lehetővé teszi e rendszerek és folyamatok általános jellemzőinek (értékelését), ellentétben a helyi és magánszféra modelljeivel,

A szerző könyvétől

1. kérdés: Az információbiztonsági kérdések jelenlegi, az IB-kérdések az egyetemeknél egyre relevánsabb jelentőséget tulajdonítanak. Emlékeztetni kell arra, hogy a számítógépes bűncselekmények problémája az egyetemekből származik (például a Morris vírus). Által

A szerző könyvétől

2. kérdés 2. A KSUZ fenyegetései és sérülékenysége a KSUZ alatt a munkaállomások és eszközök kombinációja az általános hálózati erőforrásokat és a hálózati szolgáltatásokat használó képzési tevékenységek érdekében. Meg kell jegyezni, hogy a modern ksuz rendkívül inhomogén

A szerző könyvétől

2. fejezet Az információbiztonság problémái és fenyegetései Az Orosz Föderáció nemzetbiztosítása jelentősen függ az információbiztonság biztosításától, és a technikai fejlődés során ez a függőség növekedni fog. Doktrína információ

Sarychev N.V., Melnichenko D.V.

Oroszország információbiztonságának külső és hazai fenyegetései

Az információbiztonság az egyén, a társadalom és az állam információs környezetének biztonsága szándékos és véletlen fenyegetésekből és hatásokból. Az Orosz Föderáció információbiztonságának biztosítása szorosan összekapcsolódik az ország belső problémáinak megoldásával: a nemzeti biztonság politikai, gazdasági, katonai, társadalmi és egyéb típusú nemzeti biztonságának biztosításának problémái. Az információbiztonság külső szempontjainak biztosítása érdekében nagy szerepet kell kötni más országok információs ügynökségével.

Kulcsszavak: A terrorizmus, az információs szféra, az információs fenyegetések, az információbiztonság, az információs és pszichológiai fenyegetések elleni védelem elleni védelem.

Az Oroszország információs szféráját az információs csere és a különböző számítógépes rendszerek különböző eszközeinek aktív fejlesztése jellemzi. Ez olyan feltételeket teremt az információs támogatás nyújtásának, amelyek a vezetői berendezések tevékenységét minden szinten és minden kormányzati fióktelepen nyújtják.

Ugyanakkor az információs biztonsági kérdésekre fizetett gyenge figyelem objektív feltételeket teremt a zárt információhoz való illegális hozzáféréshez, sikkasztásához vagy megsemmisítéséhez. Különös veszélyt jelenthet a különböző típusú információk manipulálásának lehetőségét a politikai döntések meghozatalának folyamatára.

A doktrínában megjelölt információbiztonság típusainak listáján érdemes különös figyelmet fordítani: - az orosz hírügynökségek, a belső információs piac média kezelése és a szellemi, gazdasági és Oroszország társadalmi életének politikai szférái külföldi információs struktúrákból; - információ (dezinformáció, elrejtés vagy információ torzítás).

Az információs és pszichológiai fenyegetések elleni védelem fő célkitűzései az Oroszország számára:

1) a társadalom környezetének pusztító információi és pszichológiai hatásainak védelme, a lakosság psziché, a polgárok társadalmi csoportjai;

2) ellensúlyozza az információs eljárások feldolgozásának folyamatainak manipulálását az ellenséges oroszországi politikai erők által az állam védelmi képességének megfogalmazásának elgondolásával kapcsolatban;

3) Oroszország nemzeti érdekeinek, céljainak és értékeinek fenntartása az információs térben (globális, nemzeti, regionális, szubregionális, cisz-országok);

4) Az orosz társadalom közötti kapcsolatok folyamatos nyomon követése a nemzetbiztonság legfontosabb problémáihoz (a közvélemény diagnosztizálása, a nemzet pszichológiai állapota). A világ vezető országai jelenleg erőteljes információs konfrontációval rendelkeznek (elsősorban az Egyesült Államok, Kína, Izrael, Franciaország, Egyesült Királyság, Németország), amelyek a politikai és gazdasági célok elérését szolgálják, különösen azért, mert vannak Az információs küzdelem nemzetközi jogi normái nincsenek.

Az Orosz Föderáció információbiztonságának doktrínája azonosítja az információbiztonságra vonatkozó belső fenyegetések következő fő forrásait.

A belső források közé tartozik: a hazai iparágak; -cible kriminogén helyzet kíséri trendek a splicing az állami és a büntető struktúrák az információs szférában, megszerzése bűncselekmény struktúrák hozzáférést a bizalmas információkat, befolyásának megerősítésére a szervezett bűnözés a társadalom életében, hogy csökkentsék a fokú biztonságot jogos érdekek az állampolgárok, a társadalom és az állam az információs szférában; - a szövetségi kormányzati szervek tevékenységeinek koordinációja, az Orosz Föderáció egységes állampolitikájának kialakításáról és végrehajtásáról szóló, az Orosz Föderáció által az egységes állampolitika kialakításáról és végrehajtásáról való koordinációja; - az információs szférában való kapcsolatot szabályozó szabályozási jogi keret, valamint az elégtelen bűnüldözés;

A civil társadalom intézményeinek alulteljesítése és az állami ellenőrzés az Oroszország információs piacának fejlesztése során; - az Orosz Föderáció információbiztonságának biztosítására irányuló intézkedések alternatív finanszírozása; - az állam elegendő gazdasági ereje;

Az oktatási és oktatási rendszer hatékonyságának csökkentése, az információbiztonság területén a képzett személyzet elégtelen száma; -d-elegendő aktivitás a szövetségi állami testületek, az Orosz Föderáció alkotmányos szervezetei állami hatóságai, hogy tájékoztassák a társaságot tevékenységükről, a nyílt állami források kialakításában és a hozzáférési rendszer kialakításában tett döntések magyarázatában állampolgárok; Oroszország a világ vezető országaiból a szövetségi állami hatóságok informatizálása, az Orosz Föderáció és az önkormányzatok állami hatóságainak állami hatóságai tekintetében,

hitel- és pénzügyi szektor, ipar, mezőgazdaság, oktatás, egészségügyi ellátás, szolgáltatások és az állampolgárok élete. A hazai politika területén a legnagyobb veszély az Orosz Föderáció információbiztonsági fenyegetései: - az információs szférában végrehajtott polgárok alkotmányos jogainak és szabadságainak írása;

A kapcsolatok elégtelen jogi szabályozása a különböző politikai erők jogainak területén a média felhasználására az ötleteik propagandájára; - az Orosz Föderáció politikájáról, a szövetségi állami hatóságok tevékenységéről, az országban és külföldön zajló eseményekről; - Az alkotmányos rendszer alapjainak erőszakos változásaira és az Orosz Föderáció integritásának megsértésére irányuló közigazgatások, amelyek társadalmi, faji, nemzeti és vallási ellenségességűek, ezeknek az elképzeléseknek a médiában történő terjesztésére. Az Orosz Föderáció Információbiztonságának belső fenyegetéseiből a külpolitika területén a legnagyobb veszély: - a politikai erők, a közszféra, a média és az egyének torzító formái és érdekképviseleti tevékenysége, amely torzítja az orosz külpolitikai tevékenységek stratégiáját és taktikáját Szövetség; Az Orosz Föderáció információs biztonságának külső fenyegetéseiből a külpolitika területén a legnagyobb veszély: - az Orosz Föderáció külpolitikai tevékenységeinek népességének tudatosítása. - az Orosz Föderáció külpolitikai stratégiájának fejlesztésére és végrehajtására vonatkozó külföldi politikai, gazdasági, katonai és információs struktúrák defekvési hatása; -A külföldi külföldön való részvétel az Orosz Föderáció külpolitikájáról;

Az orosz állampolgárok és a jogi személyek jogainak megsértése az információs szférában külföldön;

Kísérletek információkhoz való jogosulatlan hozzáférésre és hatása a tájékoztató források, információs infrastruktúra, a szövetségi közigazgatási hatóságok végrehajtási külpolitikájában az Orosz Föderáció, az orosz képviseleti irodákat és szervezetek külföldi képviseleti irodákat az Orosz Föderáció a nemzetközi szervezetekkel. Az Orosz Föderáció nemzeti érdekei alapján az információs szférát az információbiztonsági állam belső és külpolitikájának stratégiai és jelenlegi feladata alkotja.

Az Orosz Föderáció nemzeti érdekeinek négy fő összetevője az információs szférában.

Az Orosz Föderáció nemzeti érdekeinek az információs szférában az első összetevője magában foglalja a személy alkotmányos jogainak és szabadságainak való megfelelést az információ megszerzéséhez és az állampolgárok számára, biztosítva az Oroszország lelki megújulását, az erkölcs megőrzését és megerősítését A társadalom értékei, a patriotizmus hagyományai és a humanizmus, az ország kulturális és tudományos potenciálja.

Az Orosz Föderáció nemzeti érdekeinek második összetevője az információs szférában magában foglalja az Orosz Föderáció állampolitikáját az Orosz Föderáció állampolitikájáról szóló, az Orosz Föderáció állampolitikájáról szóló, Hivatalos helyzet az orosz és a nemzetközi élet társadalmilag jelentős eseményeiről, a polgárok nyújtása az állami információs források megnyitásához.

Az Orosz Föderáció nemzeti érdekeinek harmadik eleme az információs szférában magában foglalja a modern információs technológiák, a hazai információs ágazat, beleértve az informatizáció, a távközlés és a kommunikáció iparát, biztosítva a hazai piac termékeivel és a A termék kilépése a világpiacra, valamint a felhalmozódás biztosítása, a hazai információs források megőrzése és hatékony felhasználása. A modern körülmények között csak ezen az alapon lehet megoldani a high-tech technológiák, technológiai újberendezések létrehozásának problémáit, a hazai tudomány és a technológia eredményeinek megteremtését. Oroszországnak érdemes helyet kell tennie a mikroelektron és a számítógépes ipar világvezetők között.

Az Orosz Föderáció nemzeti érdekeinek negyedik részét az információs szférában magában foglalja az információs források védelmét illetéktelen hozzáféréssel, biztosítva az információs és telekommunikációs rendszerek biztonságát, mind az Oroszországban is telepített és létrehozott információs és távközlési rendszerek biztonságát.

A.YU szerint Kiryanov, a nemzeti érdekek végrehajtásának és védelmének fő feladata az Oroszország fejlődésének jelenlegi szakaszában az információs szférában az alábbiak.

1. Hosszú távú program kidolgozása és elfogadása a legfrissebb információs technológiák alapján a számítógépes tudományok és irányítási rendszerek létrehozásának vezető országainak szintjének biztosítása érdekében.

2. Biztosítani szabadság megszerzése és információk terjesztése a polgárok, más tantárgyak közönségkapcsolatok érdekében megalakult a civil társadalom, a demokratikus jogállam, a tudomány fejlődése és a kultúra.

3. Az Oroszország információs potenciáljának megbízható védelmének biztosítása (azaz az ország nemzeti érdekeit biztosító információcsoport; az átvételi rendszerek, a tárolás, a feldolgozás és az elosztás; annak alanyai) a védettség kárára való jogellenes használatától függően)

a személyes érdekek, a társadalom és az állam törvénye. Az exportellenőrzés végrehajtása a szellemi termékek országából, valamint az információs bankokból. Az információbiztonság hatékony képzési és átképzési rendszerének megszervezése.

4. Az állami és nem állami információs támogatások kölcsönhatásának fejlesztése az ország információforrásainak hatékonyabb felhasználása érdekében.

5. Az egyéni, a társadalom és az állam érdekeinek tiszteletben tartása és betartása szabályozási és jogi aktusok rendszerének javítása az információs források kialakításának, tárolásának és felhasználásának területén. Szövetségi és regionális központok kialakítása és fejlesztése az információs védelmi rendszerek és azok elemeinek tanúsításához.

6. A célzott intézkedések ellensúlyozása a letiltási hatóságoknak, az ország lakosságának, az információcsere-csatornák használata az állam különböző szférái irányítási rendszereinek megsértésére.

7. A FÁK-országok közös tájékoztatási területének létrehozása az integrációs folyamatok előmozdítása érdekében, növelve a közös érdekek végrehajtásában való kölcsönhatás hatékonyságát. Oroszország bevonása a nemzetközi információcsere-rendszerbe, figyelembe véve az orosz nemzeti érdekek biztosítását és az információs beavatkozás részvényeinek ellensúlyozását.

8. Nemzetközi döntéshozatali döntések biztosítása az információs fegyverek békéshasználatának feltétel nélküli tilalmáról.

A következőket felkérik arra, hogy az állam szerepét az információvédelem területén összpontosítsa. Az információk védelmére vonatkozó általános rendelkezések megállapítják az "Információ" szövetségi törvényt (16. cikk). A törvény úgy véli, hogy az információk védelme a "jogi, szervezeti és technikai intézkedések komplexumának, amelynek célja:

1) biztosítsa az információ védelmére jogtalan hozzáférés, pusztítás, módosítás, zárolás, másolás, biztosítás, elosztás, valamint más jogellenes cselekmények az ilyen információk;

2) a korlátozott hozzáférési információk titkosságának betartása;

3) A hozzáférési joghoz való jog végrehajtása. "

Az utolsó cél, az első pillantásra, nem kapcsolódik az információk védelméhez. Ez hibás. Nemcsak korlátozott hozzáférési információkat kell védenie, hanem nyílt információt is, amelyhez korlátlannak kell lennie. Ez is egy állami feladat a megadott információk tekintetében

az állami hatóságok és az önkormányzatok általi univerzális információk.

A nyilvános információkat védeni kell a hozzáférés, a megsemmisítés, a módosítások (torzítás) ellen. A korlátozott hozzáférés információi a megsemmisítés, a módosítás, az illegális másolás, a közzététel, az illegális hozzáférés, az illegális használat.

Globális jellege miatt a folyamatok informatization és a megjelenése a nemzetközi kiberbűnözés, a nemzetközi közösség kell államközi szervezeti struktúrákat, hanem koordináló munka terén az informatikai biztonság.

A fő nemzetközi hatóság az Egyesült Nemzetek és az általa létrehozott Biztonsági Tanács. Ezek a testületek koordinálják az államok erőfeszítéseit az információbiztonság területén tevékenységek végrehajtására és a bűncselekmények elleni küzdelemben az informatika területén. Az államközi szintű ellentmondásos kérdések megoldják a Nemzetközi Bíróságot.

Az Orosz Föderáció információbiztonsági rendszere a szövetségi szintű jogszabályi, végrehajtó és igazságügyi hatóságok hatáskörének szétválasztására épül, az Orosz Föderáció, a megyei struktúrák, valamint a vállalati szolgáltatások és szervezetek alkotmányos szervezeteinek szintje.

Tehát kapcsolatban a legújabb tudományos és műszaki eredmények terén az informatikai és információs technológia, a modern versengés az államok és más társadalmi jellegű szolgáltatások jellemzi a kialakult egy új tényező - információkat. Az információs környezetre gyakorolt \u200b\u200bcélzott hatások révén a nemzetbiztonság fenyegetései az emberi tevékenység különböző szféráiban. A politikai szférában az információs és pszichológiai hatás megszerzi a kapcsolatok kialakulását a társadalomban, annak reakciója az előforduló folyamatokra. A gazdasági szférában a gazdasági struktúrák sebezhetősége a gazdasági információk pontatlanságából, késleltetéséből és illegális használatából növekszik. A hadseregben a fegyveres küzdelem kimenetele egyre inkább a bányász információk minőségétől és az információs technológiák fejlesztési szintjétől függ, amelyek az intelligencia, a rádió-elektronikus harcok, a csapatok ellenőrzése és a nagy pontosságú fegyverek . A szellemi élet szférájában a társadalom fejlődésének veszélye az agresszív fogyasztói ideológia elektronikus médiájával, az erőszak és az intolerancia ötleteinek terjesztése és az ember tudatának és pszichéjének más negatív hatásainak terjesztése révén. Az információs közeg, amely a nemzetbiztonsági (politikai, gazdasági, katonai, stb.) Rendszerképző tényező, ugyanakkor független védelmi tárgyat képvisel.

Irodalom

1. Kiryanov A.YU. Az Orosz Föderáció nemzeti biztonságának információs szempontjának lényege // Nemzetközi köz- és magánjog. -2005. № 3. - o. 42.

2. Az Orosz Föderáció információbiztonságának doktrínája, amelyet az Orosz Föderáció elnöke hagy jóvá 09.09.09.2000. PR. 1895 // orosz újság. - 2000. - № 187.

3. Kovaleva n.n. Orosz információjog: bemutató. - M.: Dashkov és K, 2007 Gratery Corporation, 2007. - 234 p.

4. Volcinskaya ek Az állam szerepe az információbiztonság biztosításában // tájékoztatási törvény. - 2008. - № 4. - P. 9-16.

5. Rodachev Yu.a. Információbiztonság: Szabályozási és jogi szempontok: TUTORIAL. - SPB.: Peter, 2008. - P. 86-87.

A politikai, gazdasági, katonai, társadalmi és környezeti biztonsággal együtt az Orosz Föderáció nemzetbiztonságának szerves része az információbiztonság.

Az Orosz Föderáció információbiztonsága az Orosz Föderáció nemzeti érdekeinek védelmének állapotát jelenti az információs szférában, amelyet az egyén, a társadalom és az állam kiegyensúlyozott érdekeinek együttesei határoznak meg.

Az információs szféra az információs erőforrások és a védelmi objektum információs infrastruktúrájának kombinációja.

A menedzsment folyamatok biztosítására használt tárolt, feldolgozott és továbbított információk kombinációját az információs erőforrásnak nevezik.

Az információs források a következők:

· Információ források a védelemhez összetett vállalkozások információt tartalmazó fő irányait fegyverek fejlesztésében, a tudományos és a műszaki és ipari potenciál, a mennyiségnek és a készletek stratégiai fajok a nyersanyagok és anyagok;

· A menedzsment és kommunikációs rendszerek tájékoztatója;

· Az alapvető és alkalmazott NIR-ekről szóló információk, amelyek állami jelentőséggel bírnak és másokat.

Az információs infrastruktúra kombinációja információs alrendszerek, irányítási központok, hardver-szoftver és technológiák biztosítása összegyűjtése, tárolása, feldolgozása és továbbítása technológiákat.

Az információs infrastruktúra magában foglalja:

· A központi, önkormányzati szervek, kutatóintézetek tájékoztató infrastruktúrája;

· A védelmi komplex és kutatóintézetek vállalatainak információs infrastruktúrája, amelyek megfelelnek az állami védelmi határozatokat, vagy a védelmi kérdések kezelését;

· Automatizált és automatikus vezérlési és kommunikációs rendszerek programja és technikai eszközei.

Az információ fenyegetése alatt az információkat úgy értjük, mint a feltételek és tényezők kombinációja, amely lehetővé teszi az információk szivárgásával kapcsolatos potenciális vagy ténylegesen meglévő veszélyt, amely jogosulatlan és (vagy) nem szándékos hatása van rá. Az Orosz Föderáció információbiztonságának fenyegetéseit külsőnek és belsőnek osztják.

A biztonsági létesítmények legnagyobb veszélyét képviselő külső fenyegetések a következők:

· Külföldi országok felderítési tevékenységei;

· Információs és technikai hatások (beleértve az elektronikus harcot, a számítógépes hálózatokba való behatolásokat);

· Külföldi külföldi államok különböző szolgáltatásainak változatos és felruházó tevékenysége, az információs módszerekkel és pszichológiai hatással;

· Külföldi politikai, gazdasági és katonai struktúrák tevékenységei, amelyek célja az Orosz Föderáció érdekében a védelemben.

A belső fenyegetésekre, amelyek különleges veszélyt jelentenek a katonai-politikai helyzet súlyosbodásában:

· Az Orosz Föderáció hatalmi struktúráinak székhelyén és intézményeiben az információgyűjtés, feldolgozás, tárolás és továbbításának megállapított szabályozásának megsértése, a védelmi komplexum vállalkozásaiban;

· Szándékos cselekvések, valamint speciális célú információs és távközlési rendszerek személyzetének hibái;

· A speciális célú információs és távközlési rendszerek megbízhatatlan működése;

· Lehetséges tájékoztatási tevékenységek, amelyek aláaknázzák az Orosz Föderáció hatalmi struktúráinak presztízsét és harci készségüket;

· A védelmi komplex vállalkozások szellemi tulajdonának védelmének kiemelkedő kérdései, amelyek a legértékesebb állami információs források külföldi szivárgásához vezetnek.

A biztonsági fenyegetések már telepítettek, és létrehozták az információkat, a távközlési és rendszereket:

· Az információ jogellenes gyűjtése és felhasználása;

· Az információfeldolgozó technológia megsértése;

· Bevezetés olyan hardver- és szoftverösszetevőkhöz, amelyek végrehajtják azokat a funkciókat, amelyeket a termékek dokumentációjában nem tartalmaznak;

· Olyan programok kidolgozása és terjesztése, amelyek megsértik az információs és információs és távközlési rendszerek szokásos működését, beleértve az információvédelmi rendszereket is;

· Megsemmisítés, kár, rádió elektronikus elnyomás vagy megsemmisítés az információs és információfeldolgozó rendszerek, a távközlés és a kommunikáció;

· Az automatizált feldolgozási és információs rendszerek védelmére szolgáló pár kulcsrendszerekre gyakorolt \u200b\u200bhatás;

· A kriptográfiai információk védelmének kulcsait és eszközeit veszélyezteti;

· A műszaki csatornákról szóló információ szivárogása;

· A kommunikációs csatornákon, valamint az állami hatóságok, vállalkozások, intézmények és szervezetek tisztviselői, a tulajdonjog formájától függetlenül a kommunikációs csatornák feldolgozásának, tárolásának és továbbításának technikai eszközeinek bevezetése.

· A gép és más média megsemmisítése, károsodása, megsemmisítése vagy lopása;

· Az adatátviteli hálózatokban és a kommunikációs vonalakban, az információ dekódolásának és hamis információinak befogása;

· A felügyelet nélküli hazai és külföldi információs technológiák, információs eszközök, tájékoztatás, távközlés és kommunikáció használata az orosz információs infrastruktúra létrehozásában és fejlesztésében;

· A bankok és adatbázisok információihoz való jogosulatlan hozzáférése;

· A legitim korlátozások megsértése az információk terjesztésére.

Az Orosz Föderáció információbiztonsági rendszerének javításának fő irányai:

· A fenyegetések és forrásaik szisztematikus felismerése, az információbiztonság biztosításának célkitűzéseinek felépítése és a vonatkozó gyakorlati feladatok meghatározása;

· Általános és speciális szoftverek tanúsítása, az alkalmazási programok csomagjai és az információvédelmi eszközök a meglévő és létrehozott automatizált ellenőrzési rendszerekben és kommunikációs rendszerekben, amelyek számítástechnikai eszközökkel rendelkeznek;

· Az információs védelmi eszközök folyamatos javítása, a védett kommunikációs és irányítási rendszerek fejlesztése, a speciális szoftverek megbízhatóságának javítása;

· A rendszer funkcionális szervek szerkezetének javítása, kölcsönhatásuk koordinálása.

Az információbiztonság státuszának értékelése a fenyegetések forrásainak elemzésén alapul (a védelem megsértésének lehetséges képessége).

A védett információk szivárgásának megakadályozására irányuló tevékenységek, illetéktelen és nem szándékos hatások az információk védelmére vonatkoznak. A védelem tárgya az információs vagy információs fuvarozó, vagy az információs folyamat védeni.

Az információ védelmét három irányban rendezik: a szivárgásból, illetéktelen ütközésből és véletlen hatásból (lásd 4.1 ábra).

Az első irány az információ védelme a szivárgásról - olyan tevékenységek, amelyek célja, hogy megakadályozzák az oltalom védett információinak ellenőrizetlen terjesztését a közzététel eredményeképpen, illetéktelen hozzáférés az információhoz és a hírszerzési védett információkhoz való jogosulatlan hozzáférést.

A nyilvánosságra hozatalból származó információk védelme célja, hogy megakadályozza a jogosulatlan hozzáférést a fogyasztónak, aki nem rendelkezik hozzáférni az információhoz.

A jogosulatlan hozzáféréssel kapcsolatos információk védelme célja az érdekeltek tájékoztatásának megakadályozása a jogi dokumentumok vagy a tulajdonos által létrehozott jogi dokumentumok megsértésével, a jogok tulajdonosával vagy a védett információkhoz való hozzáférés szabályaival. Az érdekelt felek, amely jogosulatlan hozzáférést biztosít a védett információkhoz: egy állam; entitás; Egyének csoportja, beleértve az állami szervezetet is; Külön egyén.

A technikai hírszerzésből származó információk védelme célja, hogy megakadályozzák a technikai eszközökkel kapcsolatos információk beszerzését.

A második irány a jogosulatlan hatással kapcsolatos információk védelme - olyan tevékenységekre irányul, amelyek megakadályozzák a védett információkra gyakorolt \u200b\u200bhatás megakadályozását a megalapozott jogok megsértésével és (vagy) a torzításhoz vezető információk megváltoztatására, a megsemmisítésre, az információkhoz való hozzáférés blokkolására a médiainformáció elvesztése, megsemmisítése vagy elmulasztása.

Harmadik irányítás - a szándékos hatások védelme - A felhasználói hibák védett információjára, a technikai és szoftverinformációs rendszerek, a természetes jelenségek vagy más torzítások, megsemmisítés, másolás, információkat, valamint az információs fuvarozó megsemmisítésének vagy meghibásodásának elvesztését.

Az információvédelem megszervezése - ez azt jelenti, hogy létrehoz egy rendszert az információ védelmére, valamint a védelem hatékonyságának védelmére és ellenőrzésére irányuló intézkedéseket (lásd 4.2 ábra).

Ábra. 4.2. Alapinformációs biztonsági rendszer