Oroszország információbiztonságának veszélyei. Iii


Bevezetés 3.

1. Az információbiztonság fenyegetésének fogalma 4

2. Az Orosz Föderáció információbiztonságának fenyegetéseinek forrása 9

3. Az információvédelem módszerei és eszközei 11

4. Példák az információbiztonsági fenyegetésekre 14

Következtetés 19.

Használt források listája 20

Bevezetés

Az utóbbi években a számítógépes technológiák szorosan léptek be az életünkbe. Az emberek időnként az emberek meglehetősen nehéz elképzelni, hogyan használták a számítógépek nélkül, annyira megszokták őket. A számítógépek elérhetőségével az emberek is aktívan használják az internet szolgáltatásait - e-mail, Worldwide Web, Internet Banking. Most az átlagos személy minden reggel elkezdődik a hírcsatornák standard megtekintésével, a személyes levelek tartalmának ellenőrzése, a különböző népszerű szociális hálózatok látogatásai, az online áruházak vásárlása, különböző szolgáltatásokért, stb. Az internet lassú, de jobb , mindennapi ügyünkben állandó asszisztens lett.

Az internet megkönnyíti a kommunikációt és a szünetek a nyelvi akadályok, most akkor is, ha a barátja él ezer kilométerre akkor egy másik városban, vagy akár egy másik országban, akkor képes kommunikálni vele, ha akarja, legalább naponta.

De az internet minden előnyével sok veszély van benne. Először is, ezek a személyes és állami biztonság veszélyei. Az internet olyan szabad hely, ahol a személyes adatok könnyen ellophatók, bankkártya adatok, az információs háborúk a hálózatban zajlanak, az információs konfliktusok keletkeznek.

Így az információbiztonság fenyegetése az ember modern életének egyik legfontosabb problémája, és tudnunk kell, hogy hol merül fel, és hogyan védjük magukat.

1. Az információbiztonság fenyegetésének fogalma

A modern társadalom élete elképzelhetetlen a modern információs technológiák nélkül. A számítógépek fenntartják a banki rendszereket, ellenőrzik az atomreaktorok működését, az energiát terjesztik, kövessék a vonatok menetrendjét, a repülőgépek, az űrhajók menetrendjét. Számítógépes hálózatok és távközlés előre meghatározott az ország védelmi és biztonsági rendszereinek megbízhatósága és ereje. A számítógépek információt szolgáltatnak, feldolgozása és a fogyasztók biztosítása, így az információs technológia megvalósítása.

Azonban nagyfokú automatizálás, amely a csökkentett biztonság (személyes, információ, állapot stb.) Kockázatát generálja. A rendelkezésre állás és a széleskörű információs technológia, a számítógépek rendkívül sebezhetővé teszik őket a romboló hatásokra. Sok példa erre.

Alatt Az információbiztonság fenyegetése Úgy értendő, hogy olyan cselekvés vagy esemény, amely az információs források megsemmisítéséhez, torzításához vagy nem engedélyezett felhasználásához vezethet, beleértve a tárolt, továbbított és feldolgozott információkat, valamint a szoftvert és a hardvert.

Az informatikai és információk biztonsági fenyegetéseinek főbb típusai (az információs kapcsolatok érdekeinek fenyegetései):

  • természeti katasztrófák és balesetek (árvíz, hurrikán, földrengés, tűz stb.);
  • a berendezések meghibásodása és kudarca (technikai eszközök) AIT;
  • az AIT (hardver, információfeldolgozó technológia, programok, adatszerkezetek stb.) Komponenseinek tervezésének és fejlesztésének következményei;
  • működési hibák (felhasználók, üzemeltetők és egyéb személyzet);
  • a jogsértők és behatolók szándékos cselekvései (a személyzet száma, bűnözők, kémek, saboteurok stb.

A biztonsági fenyegetések különböző funkcióknak megfelelően besorolhatók.

Az akció eredményei szerint: 1) a szivárgás veszélye; 2) a módosítás veszélye; 3) a veszteség fenyegetése.

Az információ tulajdonságainak megsértéséről: a) a feldolgozott információk titkosságának megsértésének veszélye; b) a feldolgozott információk integritásának megsértésének veszélye; c) a rendszer szisztematikus károsodásának fenyegetése (megtagadás fenntartása), azaz a hozzáférhetőség fenyegetése.

Természet előfordulása szerint: 1) Természetes; 2) mesterséges.

Természetes fenyegetések - Ezeket a számítógépes rendszerre és az objektív fizikai folyamatokra vagy természetes jelenségekre gyakorolt \u200b\u200bhatását okozó veszélyek.

Mesterséges fenyegetések - Ezek az emberi tevékenység által okozott számítógépes rendszer fenyegetései. Közülük, az akciók motivációja alapján kioszthatod:

de) véletlen (megfélemlített, véletlenszerű) fenyegetések okozta hibák a számítógépes rendszer és annak elemei, hibák a szoftverek, hibák a személyzet stb.;

b) szándékos (szándékos) fenyegetések az emberek zsoldos törekvéseihez (betolakodók). Forrásai veszélyekkel kapcsolatos információs technológia lehet külső vagy belső (összetevői a számítógépes rendszer önmagában - a felszerelések, programok, személyzet).

A legfontosabb szándékos mesterséges fenyegetések (az emberek véletlenszerűen, zavarban, figyelmetlenség vagy gondatlanság, kíváncsiság, de rosszindulatú szándék nélkül):

  1. a rendszer részleges vagy teljes kudarcához vezető véletlen cselekvések vagy a hardver, a szoftverek, a rendszerinformációs erőforrások (a berendezések véletlen károsodása, törlése, fontos információk vagy programok, beleértve a szisztémás, stb.)
  2. jogellenes berendezések befogadása vagy üzemeltetési módok és programok;
  3. véletlen, a média károsodása;
  4. olyan technológiai programok futtatása, amelyek alkalmatlan felhasználásra képesek a rendszer teljesítményének (lógó vagy hurokozott) vagy visszafordíthatatlan változások elvesztésére a rendszerben (az információs fuvarozók formázása vagy átalakítása, adatok törlése stb.);
  5. az illegális bevezetése és felhasználása a feljogosított programok (játék, képzés, technológiai stb., Amelyek nem szükségesek a hivatalos feladataik teljesítéséhez), majd indokolatlan erőforrás-kiadások (a processzor betöltése, a RAM és a memória a külső médiában);
  6. számítógépes fertőzés vírusokkal;
  7. gondatlan intézkedések, amelyek bizalmas információk közzétételéhez vezetnek, vagy nyilvánosan hozzáférhetővé teszik;
  8. a hozzáférés törlésének (jelszavak, titkosítási kulcsok, azonosító kártyák, pass stb.) Közzététele, átadása vagy elvesztése.
  9. a rendszer architektúrájának kialakítása, az adatfeldolgozási technológiák, az alkalmazási programok fejlesztése, amelyek képesek a rendszer működtetésére és az információbiztonság kezelésére;
  10. a szervezeti korlátozások (megállapított szabályok) figyelmen kívül hagyása a rendszerben lévő rangsor alatt;
  11. a rendszer megkerülésének beutazása varródik (az kívülálló működési rendszer betöltése cserélhető mágneses hordozókból stb.);
  12. inkompetens használat, konfiguráció vagy jogellenes letiltás biztonsági személyzet biztonsági eszközök;
  13. adatok küldése az előfizető (eszköz) hibás címére;
  14. hibás adatok bevitele;
  15. a kommunikációs csatornák véletlen károsodása. C.124]

A fő szándékos mesterséges fenyegetéseket a munka szándékos rendezetesítésének esetleges módja jellemzi, a rendszer teljesítményét, a rendszerbe való behatolást és az információhoz való jogosulatlan hozzáférést:

  1. a rendszer fizikai megsemmisítése (robbanás, gyújtogatás stb.) vagy a számítógépes rendszer összes vagy egyéni legfontosabb összetevőjének (eszközök, fontos rendszerinformációk, személyek száma, a személyzet száma stb.) Következtetése;
  2. az alrendszerek lekapcsolása vagy megkötése a számítástechnikai rendszerek (tápegység, hűtés és szellőztetés, kommunikációs vonalak stb.);
  3. a rendszer működésének megszüntetésére irányuló intézkedések (az eszközök vagy programok működési módjainak megváltoztatása, sztrájk, sztrájk, szabotázs, erős aktív rádióinterferencia kialakítása a rendszereszközök frekvenciáiban stb.);
  4. az ügynökök bevezetése a rendszer személyzetének számában (beleértve a biztonságért felelős közigazgatási csoportban is);
  5. toborzás (vészvizsga, zsarolás stb.) Személyzet vagy egyedi felhasználók, akiknek bizonyos hatalmai vannak;
  6. hallgatói eszközök, távoli fotó- és videofelvételek, stb.
  7. az elektromágneses, akusztikus és más sugárzási eszközök és kommunikációs vonalak megkezdése, valamint az aktív sugárzás sürgetése segédeszközökön, közvetlenül nem vesz részt az információ feldolgozásában (telefonvonalak, tápegység, fűtés stb.);
  8. a kommunikációs csatornákon keresztül továbbított adatok megteremtése és elemzése az Exchange protokollok meghatározása érdekében a felhasználó közlésének és engedélyezésének szabályait és az azt követő kísérleteket, hogy utánozzák a rendszer behatolását;
  9. az információ média lopása (lemezek, flash meghajtó, memória chipek, tárolóeszközök és személyi számítógépek);
  10. a média jogosulatlan példánya;
  11. a termelési hulladék lopása (kinyomtatások, rekordok, média, stb.);
  12. olvasási egyensúly a RAM-ból és a külső tárolóeszközökről;
  13. az operációs rendszer (beleértve a védelmi alrendszereket) vagy más felhasználókat, az aszinkron üzemmódban használt RAM-es területeket az aszinkron üzemmódban, a multisascation operációs rendszerek és a programozási rendszerek hiányosságai felhasználásával;
  14. a jelszavak illegális átvétele és a hozzáférés elhatárolásának egyéb részletei (ügynök, felhasználói gondatlanság, a rendszer felületének kiválasztásával, a rendszer interfészének szimulálásával stb.) A regisztrált felhasználó ("Masquerade") egy későbbi kampányával;
  15. a felhasználói terminálok jogosulatlan használata egyedi fizikai jellemzőkkel, például a hálózaton lévő munkaállomás száma, a fizikai cím, a kommunikációs rendszer, a hardverkódoló egység stb.;
  16. a kriptográfiai információk megnyitása;
  17. a hardver specialitások, könyvjelző programok és "vírusok" ("trójai lovak" és "hibák") bevezetése, azaz olyan programok ilyen területei, amelyek nem szükségesek a megadott funkciók végrehajtásához, de lehetővé teszik a védelmi rendszer leküzdését, titokban és illegálisan hozzáférést a rendszer erőforrásainak a kritikus információ regisztrálása és továbbítása a rendszer működésének rendezéséhez;
  18. a kommunikációs vonalakhoz való illegális kapcsolat a "húrok között", a legitim felhasználó által az ő nevében történő fellépéseinek szüneteltetése, majd hamis üzenetek beírása vagy továbbított üzenetek módosítása;
  19. illegális kapcsolat a linkek összekapcsolására a törvényes felhasználó közvetlen almenüjének a fizikailag leállításával a rendszerbe való bejelentkezés után és a sikeres hitelesítés után, majd a letelepedés és a hamis üzenetek bevezetésével. C.71]

Meg kell jegyezni, hogy a leggyakrabban a támadó nem használja a cél elérésének célját, valamint a fent felsoroltak bizonyos összességét.

2. Az Orosz Föderáció információbiztonságának fenyegetéseinek forrásai

Fenyegetési források Az Orosz Föderáció információbiztonsága külső és belső.

NAK NEK külső források viszonyul:

  • a külföldi politikai, gazdasági, katonai, hírszerzési és információs struktúrák tevékenysége, amelynek célja az Orosz Föderáció érdekeivel szemben az információs szférában;
  • annak vágya, hogy számos ország az Oroszország érdekeinek uralkodása és megsértése a világ információs térében, a külső és belső információs piacokból kiszorulva;
  • az információs technológia és erőforrások birtoklása érdekében nemzetközi verseny exacerbációja;
  • a nemzetközi terrorista szervezetek tevékenységei;
  • a világ vezető hatalmainak technológiai elválasztásának növekedése és a versenyképes orosz információs technológiák megteremtésének megteremtése érdekében;
  • a kozmikus, légi, tengeri és szárazföldi technikai és egyéb külföldi feltárási eszközök tevékenysége;
  • az információs háborúk számos államának kidolgozása, amely a világ más országainak információs területeire vonatkozó veszélyes hatások megteremtését biztosítja, az információs és telekommunikációs rendszerek szokásos működésének megsértését, az információs források biztonságosságát, illetéktelen hozzáférést biztosítva . 7, P.15]

NAK NEK belső források viszonyul:

  • a hazai iparágak kritikus állapota;
  • kedvezőtlen kriminogenisták, amelyek az információs szférában az állami és büntetőjogi struktúrák kialakításában járó tendenciák kíséretében, a bizalmas információkhoz való hozzáférés bűnügyi struktúrái, a szervezett bűnözés hatásainak megerősítése a társadalom életében, csökkentve a törvényes érdekek biztonságának mértékét állampolgárok, társadalom és az állam az információs szférában;
  • a szövetségi állami hatóságok tevékenységeinek elégtelen koordinációja, az Orosz Föderáció által az egységes állampolitika kialakításáról és végrehajtásáról szóló, az Orosz Föderáció információbiztonságának kialakításáról és végrehajtásáról szóló Orosz Föderáció hatóságai;
  • az információs szférában való kapcsolatot szabályozó szabályozási keret elégtelen fejlesztése, valamint az elégtelen bűnüldözés;
  • a civil társadalom intézményeinek alulteljesítése és az állami ellenőrzés az Oroszország információs piacának fejlesztése során;
  • az Orosz Föderáció információbiztonságának biztosítása érdekében tett intézkedések elégtelen finanszírozása;
  • az állam elégtelen gazdasági hatalma;
  • az oktatási és oktatási rendszer hatékonyságának csökkentése, az információbiztonság területén a képzett személyzet elégtelen száma;
  • a szövetségi kormányzati szervek elégtelen aktivitása, az Orosz Föderáció alkotmányos szervezeteinek állami hatóságai a tevékenységeikről szóló társaság tájékoztatásában, a nyílt állami források kialakításában és a polgárokhoz való hozzáférési rendszer kialakításában tett döntések magyarázata során ;
  • orosz késés a vezető országokból a szövetségi állami hatóságok informatizálása, az Orosz Föderáció és az önkormányzatok, a hitel- és pénzügyi szektor, az ipar, a mezőgazdaság, az oktatás, az egészségügyi szolgáltatások, a szolgáltatások és az állampolgárok élettartama állami hatóságai. 9, C.119]

3. Az információvédelem módszerei és eszközei

Az információs biztonsági rendszer létrehozásának problémája két kiegészítő feladatot tartalmaz:

1) az információ védelmére szolgáló rendszer fejlesztése (szintézise);

2) A kifejlesztett információs védelmi rendszer értékelése.

A második feladatot műszaki jellemzőinek elemzésével oldják meg annak megállapítása érdekében, hogy a védelmi rendszer megfelel-e az e rendszerekre vonatkozó követelményekről szóló információkat. Ezt a feladatot jelenleg szinte kizárólag az információs védelmi rendszer tanúsításával és az információs védelmi rendszer tanúsításával kell megoldani a végrehajtás folyamatában.

Tekintsük a modern információs védelmi módszerek alaptartalmát, amelyek a védelmi mechanizmusok alapját alkotják.

Akadályok - a támadó fizikai blokkolásának módszerei a védett információkhoz (a berendezéshez, a médiahoz és így tovább).

Hozzáférés-szabályozás - az információk védelmének módja a számítógépinformációs rendszer összes erőforrásának (adatbázis-elemek, szoftverek és technikai eszközök) használatával történő szabályozásával. A hozzáférés-szabályozás a következő védelmi funkciókat tartalmazza:

  • a felhasználók, a személyzet és a rendszer erőforrásainak azonosítása (a személyes azonosító minden objektumának hozzárendelése);
  • egy objektum azonosítása (hitelesítése) vagy az általuk benyújtott azonosítón;
  • a hatalmak ellenőrzése (a hét napjának megfelelőségének ellenőrzése, a napi, a megkeresett források és a rendeletek által létrehozott eljárások);
  • a megállapított rendeletek szerinti megoldás és munkakörülmények létrehozása;
  • regisztráció (naplózás) A védett forrásokra gyakorolt \u200b\u200bfellebbezés;
  • regisztráció (riasztás, leállítás, munka késleltetés, kudarc a lekérdezésben), amikor jogosulatlan műveleteket próbál.

Álruha - Az információvédelem a kriptográfiai bezárás alapján. Ezt a módszert széles körben használják külföldön mind a feldolgozás során, mind az információk tárolása során, beleértve a lemezeket is. Ha nagy hosszúságú kommunikációs csatornákra vonatkozó információkat továbbít, ez a módszer az egyetlen megbízható.

Szabályozás - A módszer az információk védelmét, ami ilyen körülmények között az automatikus feldolgozására, tárolására és átadása védett adatokat, ahol illetéktelen hozzáférést minimalizálható lenne.

Kényszer - A védelmi eljárás, amelyben a felhasználók és a személyzet a rendszer kénytelen betartani a szabályokat feldolgozása, átadása és használata védett információkat a fenyegető anyag, közigazgatási vagy büntetőjogi felelősséget.

Mozgalom - A rendszer felhasználói és munkatársainak védelmi módszere nem sérti a megállapított eljárást az uralkodó erkölcsi és etikai normáknak való megfeleléssel (mind szabályozott, mind íratlan).

A figyelembe vett biztonsági módszereket a gyakorlatban megvalósítják különböző védelmi eszközök, például műszaki, szoftverek, szervezeti, jogalkotási és erkölcsi és erkölcsi és etikai felhasználás révén. K. Main védelmi eszközök, Biztonsági mechanizmus létrehozására használt a következők:

Technikai eszközök elektromos, elektromechanikus és elektronikus eszközök formájában valósulnak meg. A technikai eszközök teljes összessége hardverre és fizikaira oszlik.

Alatt hardver Szolgáltatások, amelyek megértik azokat a technikát vagy eszközöket, amelyek az ilyen berendezésekkel konjugálódnak a szabványos interfész szerint. Például az információhoz való hozzáférés azonosítási és elhatárolása (jelszavakkal, kódokkal és egyéb különböző kártyákkal kapcsolatos egyéb információval).

Fizikai eszközök autonóm eszközök és rendszerek formájában valósulnak meg. Például zárolják az ajtókat, ahol a berendezések, a rácsok, szünetmentes tápforrások, a biztonsági riasztórendszer elektromechanikus berendezései vannak elhelyezve.

Szoftver A jelenlegi szoftver kifejezetten az információs védelmi funkciók elvégzésére szolgál. Egy ilyen pénzcsoportban: a titkosítási mechanizmus (kriptográfia egy speciális algoritmus, amelyet egy egyedi szám vagy bitszekvencia indít, amelyet általában titkosító kulcsnak neveznek; a titkosított szöveget kommunikációs csatornákon keresztül továbbítják, és a címzettnek sajátja van kulcsával dekódolja információ), a digitális aláírás mechanizmus beléptető, az adatok integritását mechanizmusok menetrend eljárások routing mechanizmusok, választottbírósági mechanizmusokkal, antivírus programok, archiválás programok (például ZIP, RAR, ARJ, stb), a védelem, amikor belépnek és kimeneti információk stb.),

Szervezeti eszközök A védelem a számítástechnikai eszközök létrehozásának és működtetésének folyamatában végzett szervezeti és technikai és jogi események, a távközlési berendezések biztosítása érdekében. A szervezeti intézkedések a berendezések összes szerkezeti elemét lefedi életciklusuk minden szakaszában (helyiségek építése, számítógépes információs rendszer tervezése banki tevékenységekhez, berendezések telepítése és üzembe helyezése, Használat, Működés).

Erkölcsi és etikai A védelmet mindenféle szabvány formájában valósítják meg, amelyek hagyományosan kifejlesztettek, vagy a számítástechnikai eszközök és a társadalom kommunikációjaként alakultak ki. Ezek a normák többnyire nem kötelezőek, mint jogalkotási intézkedések, de a be nem tartásuk általában az emberi hiteles és presztízs elvesztéséhez vezet. Az ilyen szabályok legjelentősebb példája az amerikai számítógépes társulás tagjainak szakmai viselkedési kódexe.

Jogalkotási eszközök A védelem által meghatározott jogi aktusok az ország, amely szabályozza a felhasználására vonatkozó szabályokat, feldolgozását és továbbítását információk korlátozott hozzáférést, és létrehozza a felelősséget intézkedéseket megsérti ezeket a szabályokat.

A figyelembe vett összes követelmény formális (a személy közvetlen részvételétől függő előre meghatározott eljárásnak megfelelően), és az informális (a célzott emberi tevékenység, vagy szabályozza ezt a tevékenységet).

4. Példák az információbiztonsági fenyegetésekre

Az eredmények szerint a tanulmány a Kaspersky Lab 2015-ben, 36% -a az orosz felhasználók minimális volt egyszer felmerült a számla a számla, mint amelynek eredményeként a személyes adatok ellopták, vagy a profil küldésére használják a rosszindulatú szoftverek .

Leggyakrabban a betolakodók érdeklődnek a szociális hálózat és az e-mail (14%) és az online banki jelszóhoz való hozzáféréshez (5%).

A válaszadók 53% -a a hackelés eredményeként beérkezett adathalász üzenetek, vagy gyanús webhelyekbe esett, amelynek célja a számlák kihúzása volt. A profilban tárolt információkat minden ötödik áldozatban teljesen megsemmisítették, és az esetek 14% -ában a személyes adatokat bűncselekményekben használták fel, például a jogosulatlan tranzakciókért.

A Cybercriminals cselekedeteit nemcsak maguk szenvednek, akiknek a hitelesítő adatait ellopták, hanem a barátaikat és rokonaikat is. Tehát több mint a fele az áldozatok a számla a számla felfedezte, hogy valaki küldött üzeneteket a nevükben, és majdnem minden negyedik -, hogy a barátok kattintott a rosszindulatú linket kapott tőlük.

Ennek ellenére a felhasználók 28% -a megbízható jelszavakat hoz létre számlájukhoz, és csak 25% válassza a biztonságos tárolási módszereket.

Az év során a június 2014. 2015. június kiberbűnözők interneten keresztül banki rendszerek RuNet elrabolt 2,6 milliárd rubelt, következik a csoport-IB jelentést a konferencián „Trendek a magas Technologies 2015 bűncselekmények.” Ugyanezen időszakra a tavalyi évben az összeg többször magasabb - 9,8 milliárd rubel volt. "A támadások számának növekedésével járó károk csökkentése" - mondta a Cyber \u200b\u200bDrive Service bot-trek intelligencia Dmitry Volkov vezetője.

A legnagyobb kár szenvedett olyan jogi személyeket, akiket megfosztottak 1,9 milliárd rubelből a cyberciminals-ból. A Kiberatak napi áldozatai 16 vállalat, amely 480 ezer rubelt veszít. Ugyanakkor a hackerek megtanulták megkerülni a hagyományos védőfelszerelést: Sem tokens, sem további SMS hitelesítési vitorla a "Typhans" - Trojans, amely lehetővé teszi, hogy a pénzt a számlákról a részletek helyettesítése révén lefordíthatja. A fizetés megerősítése, az ilyen trójaival fertőzött ügyfél látja a helyes címzett adatait, bár a valóságban a pénz a támadó költségeire kerülnek.

Az orosz bankok maguk a cél támadások eredményeként a jelentési időszak elvesztették 638 millió rubel. Még a nagy bankok ügyfelei számára is nagy jövedelmet kapnak. Érdekli a betolakodók érdekeit és a kereskedelmet, valamint a közvetítő rendszereket. Tehát 2015 februárjában megtartották az Exchange Broker első sikeres támadását, amely csak 14 percet indított, és körülbelül 300 millió rubel károsodott.

Közel 100 millió rubel. Az egyének elrabolták, 61 millió rubelrel - a trójaiak segítségével, az Android platform alatt élesítették. Az Android sebezhetősége egyre több támadó vonzza a jelentést, a jelentésből következik: tíz új bűncselekmény volt az Android-Trojans-szel, és az incidensek száma háromszor nőtt. Napi 70 mobil bankok a mobil bankok az Android lesz áldozatai a számítógépesciminals.

Az IB csoport szerint az ökoszisztéma kidolgozása a számítógépes bűnözők befejezését szolgálja. A véletlen pénzmegőrző szolgáltatások 1,92 milliárd rubelt hoztak a támadóknak. A bankkártyákon, a különböző rendszerek bejelentkezésével és jelszavával foglalkozó helyszínek kereskedelme növekszik: hét áruház ilyen üzletek meghaladta a 155 millió rubelt.

Az előrejelzés szerint, a következő évben, malware fejlesztők teljes mértékben összpontosítani mobil platformok, a balesetek száma és az összeg a lopás az egyének között növekedni fog a lehallgatás az Android készülékek ezeket a kártyákat, nevek és jelszavak internetes banki szolgáltatások. Ezen felül, a vállalatok szembesülnek még incidensek programokkal adatok titkosítására a későbbi zsarolás pénzt a dekódolás (cryptolocrats). A POS terminálokon keresztüli bankkártyákkal kapcsolatos információk számának száma is növekszik: egyre több program jelenik meg e célból, és néhány közülük nyílt hozzáféréssel rendelkezik.

Az IB-Company Inveanea tanulmánya szerint az elmúlt napokban a szakértők 60 esetet találtak rendszerek fertőzése a bankok rosszindulatú DRIDEX Franciaországban. A Mallcity az e-mailek által a Microsoft Office csatolt fájlban található, amely úgy néz ki, mint egy fiók a népszerű szálloda vagy bolt. A rosszindulatú melléklet franciaországban díszített, és hexadecimális kódot tartalmaz.

2014-ben közel 18 millió amerikai állampolgár lett a személyiség lopásának áldozatává, és a legtöbb esetben a támadók célja hitelkártyák és bankszámlák voltak, jelentették a Networkworld Edition az Egyesült Államok Igazságügyi Minisztériumának jelentésére.

Az Igazságügyi Igazságügyi Statisztika (Igazságügyi Statisztika Irete) szerint az elmúlt évben a számítógépes hangszórók száma 1 millióval nőtt a 2012-es mutatóhoz képest. Érdemes megjegyezni, hogy a Hivatal hivatala nemcsak a személyes adatok veszélyeztetett eseteit figyelembe vették, hanem pénzügyi vagy egyéb előnyöket is kaphat. Az adatok szerint az öt incidens közül kettő az illegális manipulációkhoz kapcsolódott hitelkártyával, és ugyanolyan összeggel - a bankszámlákkal való csalással.

A 2015-ös tanulmányi "pénzügyi következményei" a Ponemon Intézet (USA) által 2015-re, az Egyesült Államokban, Nagy-Britanniában, Japánban, Németországban, Ausztráliában, Brazíliában, Japánban, Németországban, Ausztráliában, Brazíliában és Oroszországban a Cyberak-i következmények megszüntetésének éves költségeiről. kerülnek bemutatásra.

A tanulmány kimutatta, hogy átlagosan az amerikai vállalatoknál a számítógépes bűnözés károsodása évente 15 millió dollár - azaz 82% -kal több, mint a tanulmány kezdete idején hat évvel ezelőtt. Más szóval, évente a költségek közel 20% -kal nőttek.

A Cyber \u200b\u200bkövetkezményeinek kiküszöbölése érdekében ma átlagosan 46 napig (hat éven belül ez az időszak közel 30% -kal nőtt), és megszüntette mindegyikük következményeit, a vállalat átlagosan 1,9 millió dollárt költ.

Az amerikai tanulmány azt is kimutatta, hogy sok vállalkozás, hogy elkerülje a számítógépes támadások felderítésével kapcsolatos költségek és a következmények megszüntetését a biztonsági elemzési technológiákba. Az ilyen taktikák gyümölcsöt hoznak: a támadásokra adott válasz költsége csökken, és ez lehetővé teszi a befektetés megtérülésének jelentős növelését.

A személyes adatok 1,5 millió felhasználónak bizonyult az Amazon Cloud szolgáltatásban

Az orvosi biztosítással foglalkozó szervezetek ügyfelei szivárgási áldozatok voltak.

Egy és fél millió amerikaiak a személyes adatok szivárgásának áldozatává váltak. Teljes névvel, címekkel, telefonszámokkal, egészségügyi és előírt gyógyszerekkel kapcsolatos információkat véletlenül nyitott formában tették közzé a Cloud Service Amazon vállalatok, akik orvosi biztosítással foglalkoztak és a Systema szoftver szoftverek használatával.

Az incidens kitért Kansas ön-pénztár, a CSAC Excess Insurance Authority biztosító társaság és az adatbázis a Salt Lake County Utahban. A szivárgás és az áldozatok pontos száma még mindig ismeretlen. Összesen 1 millió felhasználót publikáltak 1 millió felhasználóra, 5 millió rekord a pénzügyi tranzakciókról, több százezer sérüléssel foglalkozott, és 4,7 millió megjegyzést, beleértve a csalás esetek vizsgálatával kapcsolatos információkat is.

Következtetés

Az ebben a tanulmányban végzett vizsgálatok eredményei szerint a következő következtetéseket fogalmazhatjuk meg:

  • a modern társadalom élete elképzelhetetlen a modern információs technológiák nélkül;
  • a nagyfokú automatizálás a csökkentett biztonság (személyes, információ, állapot stb.) Kockázatát generálja. A rendelkezésre állás és a széleskörű információs technológia, a számítógépek rendkívül sebezhetővé teszik őket a romboló hatásokra, és sok példa van;
  • az információbiztonság fenyegetése Easting vagy olyan esemény, amely az információs források megsemmisítéséhez, torzításához vagy nem engedélyezett információhoz vezethet, beleértve a tárolt, továbbított és feldolgozott információkat, valamint a szoftvert és a hardvert;
  • az Orosz Föderáció információbiztonságára irányuló fenyegetések forrása külső és belső;
  • az információk védelmének biztosítása érdekében számos módszer, valamint a végrehajtás pénzeszközei vannak;
  • az ITSEC Internet magazin szerint 2014-ben és 2015-ben nagyon magas szintű különböző cyberbimes volt megfigyelhető.

A személyes és állami információbiztonság megsértésének fenti példái ismét bebizonyosodnak, hogy az interneten vagy szervezetek és vállalkozások felhasználóinak semmilyen eseten sem elhanyagolható.

A használt források listája

  1. Domarev v.v. Az információs technológia biztonsága. Rendszermegközelítés - K.: LLC TID DIA SOFT, 2014. - 992 p.
  2. Lapina M. A., a REB A. G., Lapin V. I. Információs törvény. - M.: UNITI-DANA, 2014. - 548 p.
  3. Bartman Scott. Információbiztonsági szabályok kidolgozása. - M.: Williams, 2012. - 208 p.
  4. Galatenko V. A. Információs biztonsági szabványok. - M.: Internetes információs technológiák, 2006. - 264 p.
  5. Galitsky A. V., Ryabko S. D., Shagin V. F. Információk védelme a hálózaton. - M.: DMK Press, 2014. - 616 p.
  6. Gafner v.v. Információbiztonság: Tanulmányok. haszon. - Rostov a Don: Phoenix, 2010. - 324 p.
  7. Információbiztonság (2. szocio-politikai projekt "tényleges társadalmi biztonsági problémák"). // "fegyverek és technológiák", 11, 2014. - C.15-21.
  8. LEHEH A. N. Az információbiztonság elleni bűncselekmények vizsgálata. - M.: Testa, 2008. - 176 p.
  9. Lopatin V. N. Oroszország információbiztonsága: ember, társadalom, állam. - M.: 2010. - 428 p.
  10. Petrenko S. A., Kuratov V. A. Információs biztonsági politikák. - M.: Társaság IT, 2014. - 400 p.
  11. Petrenko S. A. Az információs kockázatok kezelése. - M.: Aichi cég; DMK Press, 2004. - 384 p. - ISBN 5-98453-001-5.
  12. Shantigin V. F. Számítógépes információk védelme. Hatékony módszerek és eszközök. M.: DMK Press, 2013. - 544 p.
  13. Shcherbakov A. Yu. Modern számítógépes biztonság. Elméleti alapon. Prak mondd el Erről nekünk.

Meg kell jegyezni, hogy bár az informatizáció által generált információbiztonsági problémák globálisak, Oroszország számára különleges jelentőséggel bírnak a geopolitikai és gazdasági előírásaival kapcsolatban.

Az Orosz Föderáció Információbiztonságának doktrínájában, amelyet az Orosz Föderáció elnöke 2000. szeptember 9-én hagyott jóvá, az ország által az általános irányultsággal kapcsolatos információbiztonság fenyegetése fenyegetésekre oszlik:

* az információs tevékenységek területén egy személy és állampolgár alkotmányos jogai és szabadságai;

* A társadalom szellemi élete;

Információ biztonság

* Információs infrastruktúra;

* Információs források.

Az alkotmányos jogok és az ember és az állampolgár szabadságai fenyegetéseaz információbiztonság területén:

* Az állami hatóságok elfogadása szabályozási jogi aktusok, amelyek a polgárok alkotmányos jogait és szabadságát közölnek az információs tevékenységek területén;

* A monopóliumok létrehozása az Orosz Föderációban lévő információk kialakításával, megszerzésével és terjesztésével, beleértve a távközlési rendszereket is;

* Az ellenzék, beleértve a bűnügyi struktúrákat is, amelyeket az alkotmányos jogai a személyes és családi titkok, a levelezés, a telefonbeszélgetések és egyéb kommunikáció titka, valamint az ezen a területen meglévő szabályozási keret hatástalan alkalmazása;

* irracionális, túlzott hozzáférés korlátozása a szociálisan szükséges információkhoz;

* Az alkotmányos jogok és az ember és a polgári polgárok szabadságainak megsértése;

* Az állami hatóságok, szervezetek és állampolgárok betartásának elmulasztása az Orosz Föderáció jogszabályainak az információs szférában lévő kapcsolatok szabályozásának követelményeiről.

A társadalom szellemi életének fenyegetéseilehet:

* A polgárok tömegtudatosságára gyakorolt \u200b\u200bhatás felhasználása;

* A kulturális tulajdon felhalmozódása és megteremtése, beleértve az archívumokat is;

* A polgárok hozzáférésének korlátozása az állami hatóságok nyitott állami információforrásaihoz, más társadalmi szempontból jelentős információkhoz;

* Oroszország lelki, erkölcsi és kreatív potenciáljának csökkentése;

* Az információk manipulálása (dezinformáció, elrejtés vagy információ torzítás).

Információs infrastruktúra fenyegetéseilehet:

* Az információcsere, az illegális gyűjtés és az információ felhasználásának célzása és időszerűsége;

* Az információfeldolgozó technológia megsértése;

* Bevezetés olyan hardver- és szoftverkomponensekre, amelyek végrehajtják az e termékek dokumentációjában nem szereplő funkciókat;

* olyan programok kidolgozása és terjesztése, amelyek megsértik az információs és információs és távközlési rendszerek szokásos működését, beleértve az információs védelmi rendszereket is;

* Megsemmisítés, kár, rádió elektronikus elnyomás vagy megsemmisítés az eszközök és az információfeldolgozó rendszerek, a távközlés és a kommunikáció;

* A szoftver vagy a hardverkulcsok lopása és a kriptográfiai információk védelme;

* A műszaki csatornákban szereplő információk elfogása, szivárgása, amely a feldolgozás és tárolás technikai eszközei, valamint a kommunikációs csatornákra vonatkozó információk átruházása során;

* Az elektronikus eszközök bevezetése az információk elfogására a kommunikációs csatornákra vonatkozó információk feldolgozásának, tárolására és továbbítására szolgáló technikai eszközökre, valamint az állami hatóságok és szervezetek hivatali terére;

* megsemmisítés, kár, megsemmisítés vagy a gép és más média lopása;

* Elfogja, visszafejtse és hamis információkat adjon az adathálózatokban, a kommunikációs vonalakban és a tömegközlekedésben;

* Az automatikus feldolgozási és információs rendszerek védelmére szolgáló pár-kulcsrendszerekre gyakorolt \u200b\u200bhatás;

* Vásároljon külföldön Informatika, Informatizáció, Távközlés és Kommunikáció, ahol a hazai analógok, nem rosszabbak az idegen minták jellemzőiben.

Az információs erőforrások fenyegetéseilehet:

* A tér, a levegő, a tengeri és földi technikai eszköz a külföldi államok feltárási eszközei;

* Képzelje el a jogosulatlan hozzáférést az információforrásokhoz és azok illegális használatához;

* Az információs források lopása könyvtárakból, levéltárából, bankokból és adatbázisokból;

* Az információs források terjesztésének jogszerű korlátozásainak megsértése.

A nemzetbiztonságról szóló üzenetében (1996. június 13.) az Orosz Föderáció elnöke meghatározta az Oroszország számára az információs szférában a következőképpen:

* belső -az ország hátlapja a vezető országoktól az informatizáció szintjén és üteméről, egyértelműen megfogalmazott információs politika hiánya;

* külső -megpróbálja megakadályozni az Oroszországot, hogy részt vegyen az Oroszország nemzetközi információcserében, beavatkozásban és célzott behatolásban az Orosz Föderáció információs infrastruktúrájának tevékenységeinek és fejlesztésének, az oroszok nemzetközi kommunikációs eszközeinek és ezen szűkületen keresztül történő felhasználásának csökkentésének vágya az orosz információs tér.

Ezek és más belső és külső fenyegetések az expozíció útján (Implementációk) a tényleges információra, szoftver-matematikai, fizikai és szervezeti.

Információs fenyegetésekaz információforrásokhoz való jogosulatlan hozzáféréssel és azok egymáshoz illegális felhasználásának, az információ negatív manipulálása (az információ torzulása, az elrejtése, az elrejtése), az információfeldolgozási technológia megsértése stb.

Szoftver-matematikai fenyegetésekvégrehajtva olyan alkatrészeket, amelyek olyan hardver- és szoftverrendszereket tartalmaznak, amelyek olyan funkciókat végeznek, amelyeket a jelen rendszerek dokumentációjában nem írnak le, és csökkenti a működési, fejlesztési és terjesztési programok hatékonyságát (vírusok, "trójai lovak" stb.), amelyek megsértik a normál működést rendszerek, beleértve az információs védelmi rendszereket is.

Fizikai fenyegetéseka fizikai befolyáshoz (megsemmisítés, károsodás, sikkasztás) az információs rendszerekről és azok elemeire, az átviteli csatornákban vagy az irodaszerekben való információk jelzése, stb.

NAK NEK szervezeti fenyegetésekelőször is, az információbiztonság biztosítása gyenge jogi keretet kell tulajdonítani. Gyakorlatilag nincs jogi támogatás az információbiztonság regionális szinten. A meglévő jogalkotási aktusok (az Orosz Föderáció Alkotmánya, az Orosz Föderáció "Biztonsági", "Az állami titok", az információ, az informatizálás és az információvédelem "stb. A jogrendszer hiányosságai arra a tényre vezetnek, hogy a pénzügyi és tőzsdei, adó-, vám-, külföldi gazdasági, lakhatási, adó-, vám-, külföldi gazdasági, lakhatási és egyéb területeken történő korlátozott hozzáférésű információ különböző adatbázisok formájában kerül forgalomba.

BAN BEN információs téraz információbiztonság szempontjából leginkább jellemző két veszély van:

1) az állam információs forrásainak ellenőrzése (kivonása)i.E. valójában információ intelligencia (kémkedés). Az információs tér volt, és továbbra is számos hírszerző szolgáltatás tevékenysége. Napjainkban az informatikai intelligencia kétféleképpen hajtható végre: az információs és ellenőrzési rendszerek jogosulatlan belépése; Jogilag, a külföldi cégek aktív részvétele miatt Oroszország információs struktúrájának megteremtésében. Ugyanakkor, a negatív következmények mellett azzal a ténnyel kapcsolatban, hogy az ország információs forrásai a vonatkozó külföldi struktúrák ellenőrzése alatt állnak, a gazdaság közvetlen károsodását alkalmazzák - a belföldi tudomány és a termelés saját megrendelésük nélkül marad;

2) az állami struktúrák elemeinek megsemmisítésének vagy diszorganizálásának veszélye.Az informatikai fejlesztés jelenlegi szintjével az ilyen hatások még békeidőben is elvégezhetők. Az állami értékes információk megsemmisítését, a negatív információk torzítását vagy végrehajtását a megsemmisítésével, a megfelelő kormányzati szinten helytelen megoldásokat rendeznek.

Különleges hely elfoglalja számítógépes hálózatok biztonsága,amelyek lehetővé teszik a helyi és globális információs források nagy mennyiségének kombinációját és megosztását. A számítógépes hálózatok az információs kommunikáció egyik alapvető eszközévé válnak. Ugyanakkor hatalmas lehetőségeiket megerősítik, hogy biztosítsák a tájékoztatás problémáját. Ezt a körülményt figyelembe kell venni mind a helyi, mind a globális számítógépes hálózatok létrehozásakor és fejlesztésénél. Így 1981 januárjában az Egyesült Államokban az internet létrehozásának folyamata során létrejött a Védelmi Minisztérium számítógépes biztonságának központja, 1985-ben alakult át a Számítástechnikai Központba, és átruházta a Nemzeti Biztonsági Ügynökségre.

Az elemzés a veszélyeztetett fenyegetések formái és azok hatását a biztonsági tárgyakat az információs szférában, valamint a módszerek és eszközök elleni küzdelem e fenyegetések, ez lehetővé teszi, hogy azt állítják, hogy az elmélet és a gyakorlat az informatikai biztonság, két irányban is kristályosodni kell, amely definiálható (bár elegendő feltételesen) az információ és a pszichológiai biztonság és az információk védelme.

Tájékoztató és pszichológiai biztonság -a polgárok, az egyéni csoportok és a társadalom szociális részei, az emberek tömeges társulásai, a népesség egészét az információs térben végzett negatív információs és pszichológiai hatások egészétől (többet fogják megvitatni tovább).

Információ védelme -az információ biztonságának biztosítása (információs infrastruktúra és információs források fenyegetéseinek elfojtása).

Jelenleg információvédelmi kérdésekkel legaktívabban fejlesztettek ki: szervezeti, jogi, műszaki és technológiai intézkedéseket, hogy megakadályozzák, és tükrözik fenyegetések információs források és rendszerek, így ezek következményeivel. Az elmélet az információ védelem alakul ki, módszerek és eszközök Az információ védelem jön létre, és aktívan használják, a szakemberek készítik fel számos specialitások és szakterületek, mint az információs védelmi technológiával, beépített támogatása automatizált rendszerek, biztonsági és információs védelem, stb. .

10. Az információs technológia alkalmazásainak bővítése, a gazdaság fejlődésének és a köz- és állami intézmények működésének javítása, egyidejűleg új információs fenyegetéseket generál.

A határokon átnyúló információk határokon átnyúló forgalmának lehetőségét egyre inkább a katonai-politikai, a terrorista, szélsőséges, büntetőjogi és egyéb jogellenes célok elérésére irányuló geopolitikai, valamint a nemzetközi biztonság és a stratégiai stabilitás károsítása érdekében a geopolitika elérése.

Ugyanakkor az információs technológiák bevezetésének gyakorlata az információs biztonság biztosításával való összekapcsolás nélkül jelentősen növeli az információs fenyegetések valószínűségét.

11. Az információbiztonsági állapotot érintő egyik legfontosabb negatív tényező, hogy számos külföldi országot építsen fel a katonai célokra vonatkozó információs infrastruktúrára és technikai hatásokra gyakorolt \u200b\u200blehetőségeiről.

Ugyanakkor az orosz állami testületek, a tudományos szervezetek és a védelmi és ipari komplexum növekedésének technikai feltárására szolgáló szervezetek tevékenységei.

12. Az egyes államok speciális szolgáltatásainak felhasználásának mértéke az információs és pszichológiai expozíció eszközéről, amelynek célja a világ különböző régióiban a hazai politikai és társadalmi helyzet destabilizálására, valamint a más államok. A vallási, etnikai, emberi jogok és más szervezetek, valamint az állampolgárok egyedi csoportjai részt vesznek ebben a tevékenységben, míg az információs technológiák lehetőségeit széles körben használják.

Az Orosz Föderáció állampolitikájának elfogult értékelését tartalmazó anyagok mennyiségének növelése hajlamos növelni. Az orosz médiát gyakran Frank Diszkrimináció külföldön kell kitéve, az orosz újságírók akadályozzák szakmai tevékenységük végrehajtását.

Az Oroszország lakosságára vonatkozó információs hatás, elsősorban a fiatalok, a hagyományos orosz spirituális és erkölcsi értékek elmosódása érdekében.

13. Különböző terrorista és szélsőséges szervezetek széles körben használják a mechanizmusok információk hatással vannak az egyén, csoport és a köztudatba az injekció etnikumok és társadalmi feszültségek, felbujtás etnikai és vallási gyűlöletet vagy ellenséges, támogatása szélsőséges ideológia, valamint a vonzó új támogatók a terrorista tevékenységekhez. Az ilyen szervezeteket illegális célokra aktívan hozták létre romboló hatással a kritikus információs infrastruktúra tárgyaira.

14. A számítógépes bűnözés hatóköre növekszik, elsősorban a hitel- és pénzügyi szektorban, az alkotmányos jogai és a személyek és a polgárok szabadságainak megsértésével kapcsolatos bűncselekmények száma, beleértve a magánélet, személyes és Családi titkok, a személyes adatok feldolgozása információs technológiák segítségével. Ugyanakkor az ilyen bűncselekmények elkövetésének módszerei, módszerei és eszközei kifinomultosabbak.

15. Az információs biztonság állapotát az ország védelme területén az egyes államok és az információs technológiák katonai és politikai célú szervezeteinek felhasználásának növekedése jellemzi, beleértve a nemzetközi joggal ellentétes intézkedések végrehajtását Szuverenitás, politikai és társadalmi stabilitás, az Orosz Föderáció területi integritása és szövetségesei, és veszélyt jelentenek a nemzetközi béke, a globális és regionális biztonságra.

16. Az információbiztonság állapotát az állam és a közbiztonság területén a bonyolultság állandó növekedése, a kritikus információs infrastrukturális létesítmények számítógépes támadások összehangolásának növelésével és növekedésével jellemezheti, növeli a külföldiek intelligencia tevékenységét az orosz Valamint az információs technológiák alkalmazásának fenyegetéseinek növelése az Orosz Föderáció szuverenitásának, területi integritásának, politikai és társadalmi stabilitásának károsítása érdekében.

17. A gazdasági szféra információbiztonságát a versenyképes információs technológiák és a termékek előállításához és a szolgáltatások nyújtásához való felhasználásuk nem megfelelő szintje jellemzi. A hazai iparág magas szintje a külföldi információs technológiáktól az elektronikus komponens bázis, a szoftverek, a számítógépek és a kommunikáció tekintetében, ami az Orosz Föderáció társadalmi-gazdasági fejlődésének függvényét okozza a külföldi országok geopolitikai érdekeiről.

18. Az állam az informatikai biztonság területén a tudomány, a technológia és az oktatás jellemzi elégtelen hatékonyságának tudományos kutatás megteremtését célzó ígéretes információs technológiák, az alacsony szintű bevezetése a hazai folyamatok és az elégtelen személyi biztonság területén az informatikai biztonság, valamint a polgárok alacsony tudatossága személyes információbiztonság biztosításában.. Ugyanakkor az információs infrastruktúra biztonságának biztosítására irányuló intézkedések, beleértve annak integritását, rendelkezésre állását és fenntartható működését, a hazai információs technológiák és a hazai termékek használatával gyakran nem rendelkeznek átfogó alapon.

19. Az információbiztonság állapotát a stratégiai stabilitás és az egyenlő stratégiai partnerség területén az egyes államok vágya jellemzi az információs térben az erőfölény technológiai fölényét.

Az internetes hálózat biztonságos és fenntartható működésének biztosításához szükséges erőforrások országok közötti jelenlegi eloszlása \u200b\u200bnem teszi lehetővé a közös tisztesség végrehajtását a bizalom elvei alapján a kezelési alapelvek alapján.

Az információs térben az államközi kapcsolatokat szabályozó nemzetközi jogi normák hiánya, valamint az információs technológiák meghatározására vonatkozó mechanizmusok és eljárások hiánya megnehezíti a nemzetközi információbiztonsági rendszer létrehozását a stratégiai stabilitás elérése érdekében és egyenlővé tétele érdekében stratégiai partnerség.

Az IB RF fenyegetésének forrása külső és belső. A külső források a következők:

  • - a külföldi politikai, gazdasági, katonai, hírszerzési és információs struktúrák tevékenysége, amelynek célja az Orosz Föderáció érdekeivel szemben az információs szférában;
  • - számos ország vágya, hogy uralják és megsértsék Oroszország érdekeit a globális információs térben, hogy külső és belső információs piacokból;
  • - nemzetközi verseny exacerbációja az információs technológiák és erőforrások birtoklása érdekében;
  • - nemzetközi terrorista szervezetek tevékenységei;
  • - a világ vezető hatalmainak technológiai elválasztása és a versenyképes orosz információs technológiák megteremtésének lehetőségei növelése;
  • - a külföldi államok feltárásának tér, levegő, tengeri és szárazföldi technikai és egyéb eszközei (fajok) tevékenysége;
  • - az információs háborúk és az érintett fegyverek számos államának fejlesztése, amely a világ más országainak információs területeire vonatkozó veszélyes hatások megteremtésére szolgál, az információs és telekommunikációs rendszerek normális működésének megsértése, az információs források biztonságának megsértése, jogosulatlan hozzáférést kap nekik.

A belső források a következők:

  • - a hazai iparágak kritikus állapota;
  • - kedvezőtlen kriminogén helyzet az információs szférában az állami és bűnügyi struktúrák kialakításában, a bizalmas információkhoz való hozzáférés bűnügyi struktúráinak megszerzése, a szervezett bűnözés hatásainak megerősítése a társadalom életében, csökkenti a törvényes érdekek biztonságának mértékét az állampolgárok, a társadalom és az állam az információs szférában;
  • - a szövetségi kormányzati szervek tevékenységének, az Orosz Föderációnak az egységes állampolitika kialakításáról és végrehajtásáról szóló, az IB RF-nek való egységes állampolitika kialakításáról és végrehajtásáról szóló, az Unified állampolitika kialakításáról és végrehajtásáról;
  • - az információs szférában való kapcsolatot szabályozó szabályozási keret elégtelen kialakítása, valamint az elégtelen bűnüldözés;
  • - a civil társadalom intézményeinek elmaradása és az elégtelen állami ellenőrzés az Oroszország információs piacának fejlesztése során;
  • - az intézkedések elégtelen finanszírozása
  • - az állam elégtelen gazdasági hatalma;
  • - az oktatási rendszer és az oktatás hatékonyságának csökkentése, az IB-es szakképzett személyzet elégtelen száma;
  • - a szövetségi állami hatóságok, az Orosz Föderáció alkotmányos szervezeteinek állami hatóságainak elégtelen tevékenysége a tevékenységeikről a nyílt állami források kialakításában és a polgárokhoz való hozzáférési rendszer kialakításában tett határozatok magyarázata során ;
  • - Orosz lag vezető országok szintjén informatization szövetségi állami hatóságok, állami szervek, a szervei, az Orosz Föderáció és a helyi önkormányzatok, a hitel- és pénzügyi szféra, az ipar, a mezőgazdaság, az oktatás, az egészségügyi szolgáltatások és az állampolgárok életét.

Az ipari társadalomból való áttéréssel az információs technológiák tájékoztatására és megfelelő fejlesztésére, jelentős figyelmet fordítanak az úgynevezett "humán fegyverek" ("fegyverek és technológiák háborús technológiái" legújabb fajára, tájékoztató jellegűek, pszichotronos, gazdasági, lelkiismereti fegyverek és il. Különleges hely között az információs fegyver és az információs figyelmeztető technológiák. Jelentősége szerint azt bizonyítja az a tény, hogy az Egyesült Államok létrehozta az információs csapatot, és a Cybervoines divíziókat a harmadik évre készítették. Ma az USA Védelmi Irányelvek Tanszéke részletezi az információs háborúk előkészítésének eljárását. Hatékonysága szerint az információs fegyverek összehasonlíthatók a tömeges elváltozással. Az információs fegyverek fellépésének spektruma kiterjedhet az emberek mentális egészségének kárára, mielőtt a vírusokat számítógépes hálózatokban és az információ megsemmisítésében. Pentagon a szuperszámítógépeken a 21. századi lehetséges háborúk számára a "nem kegyelem" módszereivel és technológiájával.

A NATO fegyveres erõiben, különösen az Egyesült Államokban, jelentős figyelmet fordítanak a "nem kegyelem" és a technológiák szerepére, elsősorban az információs fegyverek és pszichológiai és propaganda műveletek szerepére a 20. századi háborúkban, ami jelentősen megváltoztatja a használat természetét a földterület, a légiközlekedési és a haditengerészeti erők a TVD-n, a geopolitikai és civilizációval szemben a feltörekvő multipoláris világ fő központjainak.

Az "Nsssmer fegyverek" fajok és technológiák közötti különbség az, hogy az algoritmusok és technológiák felhasználására összpontosít, amelyek az ellenség legyőzésére irányuló alapvető ismereteket koncentrálják. Az információs háború lényegében személyigazságosan személyigazolják a folyamatos csökkenő források fennmaradására vonatkozó civilizációk háborút. A tájékoztató fegyver Feltűnő a tudat egy személy, elpusztítja a módszerek és formák azonosítása azonosítás, a fix közösségek átalakítja a mátrix az egyén memória, ami a személyiség előre meghatározott paraméterek (típus tudat, mesterséges igényeket, formái Önhatározás stb.), Az agresszor követelményeinek kielégítése, az ellenséges állam és fegyveres erők ellenőrzési rendszere.

A gyakorlat azt mutatja, hogy a legnagyobb veszteségeket a fegyveres erők hordozzák a használata „nem sillecom” információ fegyverek ellen, és mindenekelőtt, a hatásait érintő elemek ható humán menedzsment és a lélek. Az információs és lelkiismereti fegyverek befolyásolják az "ideális" tárgyakat (ikonikus rendszereket) vagy anyagi fuvarozóikat.

Jelenleg a világ távközlési hálózatok (például az interneten) és a médián keresztül végzett globális információs és ideológiai kiterjesztés. Sok ország arra kényszerül, hogy különleges intézkedéseket hozzon a polgáraik, kultúrájuk, hagyományaik és lelki értékeik védelmére az idegen befolyásoktól. Szükség van a nemzeti információs erőforrások védelmére, és megőrzi az információcserét, de a globális nyílt hálózatok információcsere, mint az államok politikai és gazdasági konfrontációját, a nemzetközi kapcsolatok új válságai erre az alapon merülhetnek fel. Ezért az információbiztonság, az információs háború és az információs fegyverek jelenleg az egyetemes figyelem középpontjában állnak.

Az információs fegyverek pénzeszközök:

  • - az információs tömbök megsemmisítése, torzítása vagy lopása;
  • - leküzdési rendszerek;
  • - a jogi felhasználók befogadására vonatkozó korlátozások;
  • - Műszaki berendezések disulációja, számítógép

Az információs fegyverek megtámadása ma hívható:

  • - olyan számítógépes vírusok, amelyek képesek lesznek szaporodni, megvalósítani a kommunikációs vonalon, adathálózatokon, kimeneti vezérlőrendszereken, stb.
  • - logikai bombák - a katonai vagy polgári infrastruktúra központok tájékoztatásában és vezetőiben előzetesen a katonai vagy polgári infrastruktúra-központok tájékoztatása, a beállított idő alatt, hogy aktiválják őket;
  • - a távközlési hálózatok információcsere elnyomása, az állami és katonai menedzsment csatornájában történő információ hamisítása;
  • - tesztprogramok semlegesítése;
  • - különféle hibák, amelyeket az ellenfél által az objektum szoftverében tudatosan bevezetnek.

University, titoktartás, többváltozós a szoftverek és a hardverek végrehajtásának formái, a hatás radikalitása, elegendő idő és felhasználási hely, végül a költséghatékonyság teszi az információs fegyverek rendkívül veszélyes: könnyen elfedhető védelem, mint például a szellemi tulajdon; Ez még sértő intézkedéseknek is névtelenül, háború bejelentése nélkül.

A nyilvános szervezet normális létfontosságú tevékenységét teljes egészében a fejlesztés szintje, az információs közeg működésének minősége és biztonsága határozza meg. A termelés és a menedzsment, a védelem és a kommunikáció, a közlekedés és az energia, a pénzügy, a tudomány és az oktatás, a média - mindez az információcsere, a teljesség, az időszerűség, az információ megbízhatóságától függ. Ez a társadalom információs infrastruktúrája, amely az információs fegyverek célpontja. De elsősorban az új fegyverek a fegyveres erőkre, a védelmi komplex vállalkozásáról, az ország külső és belső biztonságáért felelős struktúrákra irányulnak. Az orosz gazdaság struktúráinak nagyfokú diplomája katasztrofális következményekkel járhat az információs agresszió eredményeként. Az információs fegyverek (valamint bármilyen támadó fegyverek) javítása meghaladja a védelmi technológiák fejlesztésének mértékét. Ezért az információs fegyverek semlegesítésének feladata, a pályázat veszélyének tükrözése az ország nemzetbiztonságának biztosításában az egyik prioritásnak kell tekinteni.

A Közös Bizottság jelentésében a védelmi miniszter és a CIA igazgatója által az Egyesült Államokban 1993 júniusában létrehozott és 1994 februárjában befejezte munkáját, azt mondja: "... már elismert hogy az adathálózatok a jövő csatájának IOL-ba alakulnak át. Információs fegyverek, amelyeknek az alkalmazásának stratégiáját és taktikáját gondosan kell fejleszteni, az "Elektronikus fordulatszámok" használatával fogják használni a védelem és a támadás során. Az információs technológiák lehetővé teszik a geopolitikai válságok felbontását, az NS egyetlen lövést. A politika biztosítása nemzetbiztonsági és végrehajtási eljárásokat kell védelmét célzó lehetőségeink. De a tudás az információs háborúk és megteremtse a szükséges feltételeket a visszatérés a felszólaló amerikai állam, hogy az ilyen háborúk ...”.

A tudatosság bizonyos típusainak megsemmisítése magában foglalja a közösségek megsemmisítését és átszervezését, amelyek ezt a tudatosságot alkotják.

Lehetőség van öt alapvető móddal megkülönböztetni, hogy legyőzze és megsemmisítse a tudatosságot a lelkiismereti háborúban:

  • 1. A neuro-agyi szubsztrátum veresége, amely csökkenti a tudat működésének szintjét, a vegyi anyagok, a levegő hosszú távú mérgezése, az élelmiszer, az irányított sugárzás hatása alapján fordulhat elő;
  • 2. a szétesése és a primitivizálás alapján az információs és kommunikációs környezet szervezésének csökkenése, amelyben a tudatosság a funkciók és az "élet";
  • 3. A tudat megszervezésére gyakorolt \u200b\u200bokkult hatás a gondolkodás irányított átadása alapján a vereség tárgya;
  • 4. Különleges szervezet és terjesztés a képek és szövegek kommunikációjának csatornáin keresztül, amelyek elpusztítják a tudat munkáját (feltételesen pszichotróp fegyverekként kijelölhetők);
  • 5. A személyiség azonosításának módszereinek és formáinak megsemmisítése a rögzített közösségekkel kapcsolatban, ami az önrendelkezés és a depersonalizáció formáinak megváltoztatásához vezet.

Először is, a képfajták megváltoztatására és átalakítására irányuló ilyen típusú hatások (mély azonosítása a konkrét módon, a konkrét módon ábrázolt más pozícióval) és a hitelesítések (a személyes hitelesség érzése) a média, és mindenekelőtt televízió . Ezen a területen az, hogy az orosz-orosz poszt-szovjet tudat megsemmisítésére irányuló legfőbb intézkedések fordulnak elő.

Az Ego Isymanis lelkiismeretes fegyvereinek felhasználásának végső célja az MsGabs kialakult formáiból származó embereknek. Az emberek megsemmisítése és az átalakulás a lakosságba fordulva következik, hogy senki más nem akar kötni és kapcsolódni magukhoz azoknak a polietenni, amelyhez a tartozott. A kép uralkodó képének megsemmisítése célja a személyek bevonására szolgáló mechanizmusok megsemmisítésére irányuló mechanizmusok megsemmisítésére, valamint ezeknek az evolúciós és természetesen megalapozott közösségeknek a teljes mesterséges közösségének cseréjére - a nézők közössége TÉVÉ. Nem számít, hogy egy személy ugyanakkor úgy véli, hogy látja és hallja a TV-képernyőt, fontos, hogy ő állandó néző, mivel ebben az esetben lehet, hogy érzékenyen és ellenállhat hozzá. De a formális világ és a helyi háborúk, a lelkiismereti háború nagyon hatékony.

Doctrine IB RFAz oroszországi információbiztonság céljainak, célkitűzéseinek, elvének és főbb területeinek hivatalos nézeteinek héja, amely az információterületek "állampolitikájának kialakításának alapja (2000. szeptember 9.). Orosz elnök Vladimir Putyin jóváhagyta az Orosz Föderáció információbiztonságának doktrínáját.)

A doktrína tartalmazza a legfontosabb fajok listáját. az információbiztonság lehetséges veszélyeiamelyek többek között a távközlési rendszerekhez kapcsolódnak. Az ilyen fenyegetések révén:

Az orosz információi, a távközlési és kommunikációs orosz gyártók hazai piacáról történő elmozdulás;

A nemzeti elektronikai iparágak gazdálkodásainak képtelensége a mikroelektronika legújabb eredményei alapján, a fejlett információs technológiák versenyképes csúcstechnológiájának legújabb eredményei alapján, amelyek lehetővé teszik az oroszországi külföldi országokból való megfelelő szintű technológiai függetlenségét, ami a kényszerített széles körű elterjedthez vezet az importált szoftverek és hardver használata az oroszországi információs infrastruktúra létrehozása és fejlesztése során;

A szellemi tulajdon szakembereinek és szerzői jogi tulajdonosainak külföldön történő kiáramlásának növekedése;

Az információs és távközlési rendszerek beszedése, feldolgozása és továbbítása, az információs és telekommunikációs rendszerek személyzetének szándékos cselekvéseinek és hibáinak megsértése, az információs és telekommunikációs rendszerek műszaki eszközeinek és szoftverének megtagadása;

Az alapok és az informatizációs és kommunikációs rendszerek biztonsági követelményeinek megfelelően nem hitelesített, valamint az információk védelmének és hatékonyságának ellenőrzésének eszköze;

Alatt információ biztonság Az Orosz Föderáció az információs szférában lévő nemzeti érdekeinek védelmének állapotát érti. A nemzeti érdekek az egyén, a társadalom és az állam kiegyensúlyozott érdekeinek kombinációja. Az információ biztonságának potenciális veszélye mindig.

Doctrine IB RF Ez az Oroszország információbiztonságának céljainak, célkitűzéseinek, elvének és fő területeinek hivatalos nézeteinek gyűjteményét jelenti, az "állampolitika kialakulásának" alapjául szolgál az információk terén (2000. szeptember 9., az orosz elnök Vladimir Putyin jóváhagyta az Orosz Föderáció információbiztonságának doktrínáját.)

Irányába az Orosz Föderáció információbiztonságának veszélyei a következő típusokra vannak osztva:

1. Az alkotmányos jogok és az emberi szabadságok és az állampolgárok fenyegetése a szellemi élet és az információs tevékenységek területén:

Monopóliumok létrehozása az információ kialakításával, megszerzésével és terjesztésével;

Az információhoz való hozzáférés korlátozása;

A kulturális tulajdon felhalmozódásának és megőrzésének megsemmisítése, beleértve az archívumokat is;

Az orosz hírügynökségek, a belső információs piacon lévő média elmozdulása, valamint az oroszországi társadalmi élet szellemi, gazdasági és politikai szférájának függőségének megerõsítése külföldi információs struktúrákból;

Az információ manipulálása (az információ disinformációja, elrejtése vagy torzítása) stb.

2. Az Orosz Föderáció közpolitikájának tájékoztatására irányuló fenyegetések:

Oroszország információs piacának monopolizálása;

Az Orosz Föderáció állampolitikájának alacsony hatékonysága a képzett személyzet hiánya miatt, az állami információs politika kialakításának és végrehajtásának rendszerének hiánya;

Az információgyűjtés, feldolgozás és továbbítás, a személyi információs és telekommunikációs rendszerek szándékos intézkedéseinek és hibáinak megsértése, a technikai eszközök és a szoftver hibás működésének megtagadása információs és telekommunikációs rendszerek stb.

3. A belföldi információs ipar fejlesztésének veszélyei:

Az Orosz Föderációhoz való hozzáférés elleni küzdelem a legújabb információs technológiákhoz;

Az informatikai információk, a távközlés és a kommunikáció állami hatóságainak megvásárolása a hazai analógok jelenlétében, nem rosszabb a külföldi minták jellemzőiben;

A szellemi tulajdon és mások szakembereinek és szerzői jogi tulajdonosainak kiáramlásának növekedése.

4. Az információs és távközlési és rendszerek biztonságának veszélyei:

Jogellenes gyűjtés és információ felhasználása;

Az információfeldolgozó technológia megsértése;

Hatással van az elhaladó rendszervédelmi rendszerekre;

A technikai csatornákról szóló információk szivárgása és elfogása;

A bankok és adatbázisok információihoz való jogosulatlan hozzáférése;

A szervezetek és cégek információs és távközlési rendszereinek létrehozásának, fejlesztésének és védelmének megszüntetése, amelyek nem rendelkeznek nyilvános engedélyekkel ezeknek a tevékenységeknek.