Ancaman keamanan informasi Rusia. AKU AKU AKU


PENDAHULUAN 3.

1. Konsep ancaman keamanan informasi 4

2. Sumber Ancaman Keamanan Informasi Federasi Rusia 9

3. Metode dan Sarana Perlindungan Informasi 11

4. Contoh Ancaman Keamanan Informasi 14

Kesimpulan 19.

Daftar Sumber Bekas 20

pengantar

Dalam beberapa tahun terakhir, teknologi komputer telah dengan cermat memasuki hidup kita. Orang-orang di zaman kita cukup sulit untuk membayangkan bagaimana mereka melakukannya tanpa komputer, mereka begitu terbiasa dengan mereka. Dengan ketersediaan komputer, orang-orang juga mulai secara aktif menggunakan layanan Internet - email, Web Worldwide, Internet Banking. Sekarang setiap pagi dari rata-rata orang dimulai dengan tampilan standar umpan berita, memeriksa isi surat pribadi, kunjungan ke berbagai jejaring sosial populer, pembelian di toko online, membayar untuk berbagai layanan, dll. Internet lambat, tetapi benar , menjadi asisten permanen dalam urusan kita sehari-hari.

Internet memfasilitasi komunikasi dan memecah hambatan bahasa, sekarang bahkan jika teman Anda tinggal seribu kilometer dari Anda di kota lain atau bahkan di negara lain, Anda dapat berkomunikasi dengannya, jika Anda mau, setidaknya setiap hari.

Tetapi dengan semua keunggulan Internet, ada banyak bahaya di dalamnya. Pertama-tama, ini adalah ancaman keamanan pribadi dan negara. Internet adalah ruang kosong di mana data pribadi dapat dengan mudah mencuri, data kartu bank, perang informasi sedang dilakukan dalam jaringan, konflik informasi dihasilkan.

Dengan demikian, ancaman keamanan informasi adalah salah satu masalah paling penting dari kehidupan modern seseorang dan kita perlu tahu di mana itu muncul dan bagaimana melindungi diri mereka sendiri.

1. Konsep ancaman keamanan informasi

Kehidupan masyarakat modern tidak terpikirkan tanpa teknologi informasi modern. Komputer memelihara sistem perbankan, mengontrol pengoperasian reaktor atom, mendistribusikan energi, mengikuti jadwal kereta, mengendalikan pesawat ruang angkasa, pesawat ruang angkasa. Jaringan komputer dan telekomunikasi menentukan keandalan dan kekuatan sistem pertahanan dan keamanan negara. Komputer menyediakan penyimpanan informasi, pemrosesannya dan menyediakan konsumen, sehingga menerapkan teknologi informasi.

Namun, ini adalah tingkat otomatisasi yang tinggi yang menghasilkan risiko pengurangan keamanan (pribadi, informasi, negara, dll.). Ketersediaan dan teknologi informasi yang luas, komputer membuatnya sangat rentan terhadap dampak destruktif. Ada banyak contoh untuk itu.

Dibawah Ancaman terhadap keamanan informasi Hal ini dipahami sebagai tindakan atau peristiwa yang dapat menyebabkan kehancuran, distorsi atau penggunaan sumber daya informasi yang tidak sah, termasuk informasi yang disimpan, ditransmisikan, dan diproses, serta perangkat lunak dan perangkat keras.

Jenis utama ancaman keselamatan teknologi informasi dan informasi (ancaman terhadap kepentingan hubungan informasi) adalah:

  • bencana alam dan kecelakaan (banjir, badai, gempa bumi, api, dll.);
  • kegagalan dan kegagalan peralatan (sarana teknis) AIT;
  • konsekuensi dari merancang dan mengembangkan komponen AIT (perangkat keras, teknologi pemrosesan informasi, program, struktur data, dll.);
  • kesalahan operasi (pengguna, operator dan personel lainnya);
  • tindakan pelanggar dan penyusup yang disengaja (orang yang tersinggung dari jumlah personel, penjahat, mata-mata, penyabot, dll.).

Ancaman keamanan dapat diklasifikasikan menurut berbagai fitur.

Menurut hasil tindakan: 1) ancaman kebocoran; 2) ancaman modifikasi; 3) ancaman kehilangan.

Karena melanggar sifat-sifat informasi: a) ancaman pelanggaran kerahasiaan informasi yang diproses; b) ancaman pelanggaran terhadap integritas informasi yang diproses; c) ancaman gangguan sistematis dari sistem (penolakan untuk mempertahankan), I.E. Ancaman aksesibilitas.

Pada dasarnya terjadi: 1) alami; 2) buatan.

Ancaman alami - Ini adalah ancaman yang disebabkan oleh dampak pada sistem komputer dan elemen-elemen proses fisik objektif atau fenomena alam.

Ancaman buatan - Ini adalah ancaman sistem komputer yang disebabkan oleh aktivitas manusia. Di antara mereka, berdasarkan motivasi tindakan, Anda dapat mengalokasikan:

tapi) tak disengaja (Intimidasi, acak) Ancaman yang disebabkan oleh kesalahan dalam desain sistem komputer dan elemen-elemennya, kesalahan dalam perangkat lunak, kesalahan dalam tindakan personel, dll.;

b) disengaja Ancaman (disengaja) yang terkait dengan aspirasi tentara bayaran orang (penyusup). Sumber ancaman dalam kaitannya dengan teknologi informasi dapat eksternal atau internal (komponen sistem komputer itu sendiri - peralatan, program, personel).

Ancaman buatan utama yang tidak diinginkan (tindakan yang dibuat oleh orang-orang secara kebetulan, dalam gangguan, kekurangan perhatian atau kelalaian, dari rasa ingin tahu, tetapi tanpa niat jahat):

  1. tindakan yang tidak disengaja yang mengarah pada kegagalan parsial atau lengkap dari sistem atau penghancuran perangkat keras, perangkat lunak, sumber daya informasi sistem (kerusakan peralatan yang tidak disengaja, menghapus, mendistorsi file dengan informasi atau program penting, termasuk sistemik, dll.)
  2. inklusi peralatan yang tidak sah atau mode operasi perangkat dan program;
  3. tidak disengaja, kerusakan media;
  4. menjalankan program teknologi yang mampu digunakan tidak kompeten untuk menyebabkan hilangnya kinerja sistem (hang atau looped) atau perubahan ireversibel dalam sistem (pemformatan atau restrukturisasi operator informasi, hapus data, dll.)
  5. pendahuluan ilegal dan penggunaan program yang tidak tercatat (gaming, pelatihan, teknologi, dll., Yang tidak perlu memenuhi tugas resmi mereka), diikuti dengan pengeluaran sumber daya yang tidak masuk akal (memuat prosesor, menangkap RAM dan memori pada media eksternal);
  6. infeksi komputer dengan virus;
  7. tindakan ceroboh yang mengarah pada pengungkapan informasi rahasia atau menjadikannya tersedia untuk umum;
  8. pengungkapan, pemindahan atau kehilangan atribut penghapusan akses (kata sandi, kunci enkripsi, kartu identifikasi, lulus, dll.).
  9. desain arsitektur sistem, teknologi pemrosesan data, pengembangan program aplikasi dengan kemampuan mengancam untuk mengoperasikan sistem dan keamanan informasi;
  10. mengabaikan batasan organisasi (aturan yang ditetapkan) selama peringkat dalam sistem;
  11. masuk ke sistem Bypassing dijahit (memuat sistem operasi luar dari operator magnetik yang dapat diganti, dll.);
  12. penggunaan yang tidak kompeten, konfigurasi atau alat keamanan personel yang melumpuhkan yang melanggar;
  13. mengirim data ke alamat yang salah dari pelanggan (perangkat);
  14. memasuki data yang salah;
  15. kerusakan tidak disengaja pada saluran komunikasi. C.124]

Ancaman buatan utama yang disengaja ditandai dengan kemungkinan cara-cara disorganisasi kerja yang disengaja, output sistem, penetrasi ke dalam sistem dan akses tidak sah ke informasi:

  1. pengrusakan fisik sistem (dengan ledakan, pembakaran, dll) atau kesimpulan dari semua atau individu komponen paling penting dari sistem komputer (perangkat, pembawa informasi sistem penting, individu dari jumlah personel, dll.);
  2. pemutusan atau kesimpulan subsistem untuk memastikan fungsi sistem komputasi (catu daya, pendinginan dan ventilasi, jalur komunikasi, dll.);
  3. tindakan untuk mengacaukan fungsi sistem (berubah dalam mode operasi perangkat atau program, mogok, sabotase personel, perumusan gangguan radio aktif yang kuat pada frekuensi perangkat sistem, dll.);
  4. pengenalan agen dalam jumlah staf sistem (termasuk mungkin dalam kelompok administrasi yang bertanggung jawab atas keamanan);
  5. perekrutan (dengan menyuap, memeras, dll.) Personel atau pengguna individu yang memiliki kekuatan tertentu;
  6. penggunaan perangkat mendengarkan, foto jarak jauh dan film, dll.;
  7. intersepsi dengan perangkat elektromagnetik, akustik dan radiasi lainnya dan jalur komunikasi lainnya, serta tekanan radiasi aktif pada sarana teknis tambahan, secara langsung tidak berpartisipasi dalam pemrosesan informasi (saluran telepon, catu daya, pemanasan, dll.)
  8. intersepsi data yang ditransmisikan melalui saluran komunikasi dan analisis mereka untuk menentukan protokol pertukaran, aturan masuk ke komunikasi dan otorisasi pengguna dan upaya selanjutnya untuk meniru sistem;
  9. pencurian media informasi (disk, flash drive, chip memori, perangkat penyimpanan dan komputer pribadi);
  10. salinan media yang tidak sah;
  11. pencurian limbah produksi (cetakan, catatan, yang ditulis media, dll.);
  12. membaca saldo informasi dari RAM dan dari perangkat penyimpanan eksternal;
  13. membaca informasi dari area RAM yang digunakan oleh sistem operasi (termasuk subsistem perlindungan) atau pengguna lain, dalam mode asinkron, menggunakan kekurangan sistem operasi multisisipasi dan sistem pemrograman;
  14. penerimaan kata sandi ilegal dan perincian lainnya dari pembatasan akses (agen, menggunakan kelalaian pengguna, dengan memilih, mensimulasikan antarmuka sistem, dll.) Dengan kampanye selanjutnya untuk pengguna terdaftar ("Masquerade");
  15. penggunaan terminal pengguna yang tidak sah memiliki karakteristik fisik yang unik, seperti nomor workstation pada jaringan, alamat fisik, alamat dalam sistem komunikasi, unit pengkodean perangkat keras, dll.;
  16. pembukaan cyptographic cophhhes informasi;
  17. pengenalan spesialisasi perangkat keras, program bookmark dan "virus" ("Trojan Horses" dan "Bugs"), I.E. Area program seperti itu tidak diperlukan untuk mengimplementasikan fungsi yang dinyatakan, tetapi memungkinkan Anda untuk mengatasi sistem perlindungan, secara diam-diam dan akses secara diam-diam dan secara ilegal dan secara ilegal. ke sumber daya sistem untuk mendaftar dan mengirimkan informasi penting atau disorganisasi fungsi sistem;
  18. koneksi ilegal ke jalur komunikasi untuk bekerja "antara string", menggunakan jeda dalam tindakan pengguna yang sah atas namanya, diikuti dengan memasukkan pesan palsu atau memodifikasi pesan yang ditransmisikan;
  19. koneksi ilegal untuk menghubungkan garis dengan tujuan submenu langsung dari pengguna yang sah dengan shutdown secara fisik setelah masuk ke sistem dan otentikasi yang berhasil diikuti dengan memasukkan disinformasi dan memaksakan pesan palsu. C.71]

Perlu dicatat bahwa paling sering penyerang menggunakan tidak satu cara untuk mencapai tujuan tujuan, dan totalitas tertentu dari mereka yang tercantum di atas.

2. Sumber Ancaman Keamanan Informasi Federasi Rusia

Sumber ancaman Keamanan informasi dari Federasi Rusia dibagi menjadi eksternal dan internal.

UNTUK luar sumber berhubungan:

  • kegiatan politik asing, ekonomi, militer, intelijen dan struktur informasi, bertujuan untuk kepentingan Federasi Rusia di bidang informasi;
  • keinginan sejumlah negara untuk mendominasi dan melanggar kepentingan Rusia di ruang informasi dunia, menggusurnya dari pasar informasi eksternal dan internal;
  • eksaserbasi kompetisi internasional untuk memiliki teknologi dan sumber daya informasi;
  • kegiatan organisasi teroris internasional;
  • peningkatan pemisahan teknologi kekuatan terkemuka dunia dan meningkatkan kemungkinan mereka untuk melawan penciptaan teknologi informasi Rusia yang kompetitif;
  • kegiatan teknis kosmik, udara, laut dan terestrial dan cara lain dari eksplorasi negara asing;
  • pengembangan oleh sejumlah Negara konsep Perang Informasi, menyediakan untuk penciptaan dampak berbahaya pada bidang informasi negara lain di dunia, pelanggaran fungsi normal informasi dan sistem telekomunikasi, keamanan sumber daya informasi, memperoleh akses yang tidak sah kepada mereka . 7, hal.15]

UNTUK sumber internal berhubungan:

  • kondisi kritis industri domestik;
  • seorang penjahat yang tidak menguntungkan, disertai dengan tren dalam penyambungan struktur negara dan kriminal dalam bidang informasi, memperoleh struktur pidana akses ke informasi rahasia, memperkuat pengaruh kejahatan terorganisir pada kehidupan masyarakat, mengurangi tingkat keamanan kepentingan yang sah warga negara, masyarakat dan negara di bidang informasi;
  • kurangnya Koordinasi Kegiatan Otoritas Negara Federal, otoritas publik dari entitas konstituen Federasi Rusia tentang pembentukan dan implementasi kebijakan negara terpadu di bidang memastikan keamanan informasi Federasi Rusia;
  • pengembangan kerangka peraturan yang tidak mencukupi mengatur hubungan di bidang informasi, serta penegakan hukum yang tidak memadai;
  • menjalankan lembaga masyarakat sipil dan kontrol negara yang tidak memadai atas pengembangan pasar informasi di Rusia;
  • tidak cukup pembiayaan langkah-langkah untuk memastikan keamanan informasi Federasi Rusia;
  • kekuatan ekonomi yang tidak memadai;
  • mengurangi efisiensi sistem pendidikan dan pendidikan, jumlah personel berkualifikasi yang tidak memadai di bidang keamanan informasi;
  • kurangnya aktivitas badan pemerintah federal, otoritas negara dari entitas konstituen Federasi Rusia dalam memberi tahu perusahaan tentang kegiatan mereka, dalam menjelaskan keputusan yang dibuat, dalam pembentukan sumber daya negara terbuka dan pengembangan sistem akses ke warga negara ;
  • lag Rusia dari negara-negara terkemuka di tingkat informatisasi otoritas negara federal, otoritas negara dari entitas konstituen dari Federasi Rusia dan pemerintah daerah, sektor kredit dan keuangan, industri, pertanian, pendidikan, layanan kesehatan, layanan dan kehidupan warga negara. 9, c.119]

3. Metode dan Sarana Perlindungan Informasi

Masalah menciptakan sistem keamanan informasi mencakup dua tugas komplementer:

1) Pengembangan sistem untuk perlindungan informasi (sintesisnya);

2) Penilaian sistem keamanan informasi yang dikembangkan.

Tugas kedua diselesaikan dengan menganalisis karakteristik teknisnya untuk menetapkan apakah sistem perlindungan memenuhi informasi tentang serangkaian persyaratan untuk sistem ini. Tugas ini saat ini sedang diselesaikan secara eksklusif dengan ahli melalui sertifikasi perlindungan informasi dan sertifikasi sistem perlindungan informasi dalam proses implementasinya.

Pertimbangkan kandungan dasar metode perlindungan informasi modern yang membentuk dasar mekanisme perlindungan.

Hambatan - Metode penyumbatan fisik jalan ke penyerang untuk informasi yang dilindungi (ke peralatan, media, dan sebagainya).

Kontrol akses - Metode melindungi informasi dengan mengatur penggunaan semua sumber daya sistem informasi komputer (elemen basis data, perangkat lunak dan sarana teknis). Kontrol akses mencakup fungsi perlindungan berikut:

  • identifikasi pengguna, personel dan sumber daya sistem (menugaskan setiap objek pengidentifikasi pribadi);
  • identifikasi (otentikasi) dari suatu objek atau subjek pada pengidentifikasi yang dikirimkan kepada mereka;
  • verifikasi kekuatan (memeriksa kesesuaian hari dalam seminggu, waktu hari yang diminta sumber daya dan prosedur yang ditetapkan oleh peraturan);
  • resolusi dan penciptaan kondisi kerja dalam peraturan mapan;
  • pendaftaran (logging) menarik untuk sumber daya yang dilindungi;
  • registrasi (alarm, shutdown, delay kerja, kegagalan dalam kueri) saat mencoba tindakan yang tidak sah.

Menyamar - Metode perlindungan informasi oleh penutupan kriptografinya. Metode ini banyak digunakan di luar negeri selama pemrosesan dan ketika menyimpan informasi, termasuk disket. Saat mentransmisikan informasi tentang saluran komunikasi dengan panjang tinggi, metode ini adalah satu-satunya yang dapat diandalkan.

Peraturan - Metode perlindungan informasi, menciptakan kondisi seperti itu untuk pemrosesan otomatis, penyimpanan, dan transfer informasi yang dilindungi, di mana akses tidak sah ke dalamnya akan diminimalkan.

Paksaan - Metode perlindungan di mana pengguna dan personel sistem dipaksa untuk mematuhi aturan pemrosesan, mentransfer dan menggunakan informasi yang dilindungi berdasarkan ancaman material, administrasi atau tindak pidana.

Gerakan - Metode perlindungan yang meminta pengguna dan staf sistem tidak melanggar prosedur yang ditetapkan dengan kepatuhan dengan standar moral dan etika yang berlaku (keduanya diatur dan tidak tertulis).

Metode keamanan yang dianggap dilaksanakan dalam praktik melalui penggunaan berbagai alat perlindungan, seperti teknis, perangkat lunak, organisasi, legislatif dan moral dan etis. K. Main. alat perlindungan, Digunakan untuk membuat mekanisme keamanan termasuk yang berikut:

Sarana teknis. diimplementasikan dalam bentuk perangkat listrik, elektromekanis dan elektronik. Seluruh totalitas sarana teknis dibagi menjadi perangkat keras dan fisik.

Dibawah perangkat keras Adalah adat untuk memahami teknik atau perangkat yang terkonjugasi dengan peralatan tersebut sesuai dengan antarmuka standar. Misalnya, sistem identifikasi dan pembatasan akses ke informasi (dengan kata sandi, kode dan informasi lainnya pada berbagai kartu).

Artinya fisik diimplementasikan dalam bentuk perangkat dan sistem otonom. Misalnya, kunci pintu di mana peralatan, kisi di jendela, sumber daya yang tidak terputus, peralatan elektromekanis dari sistem alarm keamanan ditempatkan.

Perangkat lunak Perangkat lunak ini dirancang khusus untuk melakukan fungsi perlindungan informasi. Dalam kelompok dana seperti itu meliputi: mekanisme enkripsi (kriptografi adalah algoritma khusus yang dimulai dengan angka unik atau urutan bit, yang biasa disebut sebagai kunci enkripsi; teks terenkripsi ditransmisikan melalui saluran komunikasi, dan penerima memiliki sendiri Kunci untuk mendekripsi informasi), kontrol akses mekanisme tanda tangan digital, mekanisme integritas data, prosedur jadwal, mekanisme perutean, mekanisme arbitrase, program antivirus, program pengarsipan (misalnya, zip, rar, arj, dll.), Perlindungan saat memasukkan dan menampilkan informasi , dll.),

Artinya organisasi Perlindungan adalah peristiwa organisasi dan teknis dan hukum yang dilakukan dalam proses menciptakan dan mengoperasikan peralatan komputasi, peralatan telekomunikasi untuk memastikan perlindungan informasi. Langkah-langkah organisasi mencakup semua elemen struktural peralatan di semua tahap siklus hidup mereka (pembangunan tempat, merancang sistem informasi komputer untuk kegiatan perbankan, instalasi dan commissioning peralatan, penggunaan, operasi).

Moral dan etis Perlindungan diimplementasikan dalam bentuk segala macam standar, yang telah berkembang secara tradisional atau berkembang sebagai peralatan komputasi dan komunikasi dalam masyarakat didistribusikan. Norma-norma ini sebagian besar tidak wajib sebagai langkah-langkah legislatif, tetapi ketidakpatuhan dengan mereka biasanya mengarah pada hilangnya otoritatif manusia dan prestise. Contoh paling signifikan dari aturan tersebut adalah kode perilaku profesional anggota Asosiasi Komputer AS.

Legislatif berarti Perlindungan ditentukan oleh tindakan legislatif negara, yang diatur oleh aturan untuk penggunaan, pemrosesan dan transmisi informasi akses terbatas dan menetapkan langkah-langkah tanggung jawab atas pelanggaran aturan-aturan ini.

Semua persyaratan yang dipertimbangkan dibagi menjadi formal (melakukan fungsi pelindung secara ketat sesuai dengan prosedur yang telah ditentukan tanpa partisipasi langsung orang tersebut) dan informal (ditentukan oleh aktivitas manusia yang ditargetkan atau mengatur kegiatan ini).

4. Contoh ancaman keamanan informasi

Menurut hasil studi Lab Kaspersky pada tahun 2015, 36% pengguna Rusia minimal yang pernah dibesarkan dengan akun akun, sebagai hasil dari data pribadi mereka dicuri, atau profil digunakan untuk mengirim perangkat lunak berbahaya .

Paling sering, penyusup tertarik untuk mengakses akun di jejaring sosial dan email (14%) dan kata sandi untuk perbankan online (5%).

53% responden sebagai akibat dari peretasan menerima pesan phishing atau jatuh ke situs yang mencurigakan, yang tujuannya adalah untuk mengeluarkan akun. Informasi yang disimpan dalam profil benar-benar hancur di setiap korban kelima, dan pada 14% kasus, data pribadi digunakan dalam tujuan pidana, misalnya, untuk transaksi yang tidak sah.

Mereka menderita tindakan cybercriminals bukan hanya diri mereka sendiri, yang kredensialnya dicuri, tetapi juga teman dan kerabat mereka. Jadi, lebih dari setengah korban akun akun menemukan bahwa seseorang mengirim pesan dari nama mereka, dan hampir setiap keempat - bahwa teman-teman mereka mengklik tautan jahat yang diterima dari mereka.

Meskipun demikian, hanya 28% pengguna yang membuat kata sandi yang andal untuk akun mereka dan hanya 25% memilih metode penyimpanan aman.

Selama tahun ini dari Juni 2014 hingga Juni 2015, cybercriminals melalui sistem internet banking di Runet menculik 2,6 miliar rubel, mengikuti dari laporan Grup-IB pada konferensi "Tren dalam pengembangan kejahatan teknologi tinggi-2015." Untuk periode yang sama tahun lalu, jumlahnya beberapa kali lebih tinggi - 9,8 miliar rubel. "Kami memperbaiki penurunan kerusakan dengan peningkatan jumlah serangan," kata Kepala Layanan Cyber \u200b\u200bDrive Bot-Trek Intelijen Dmitry Volkov.

Kerusakan terbesar menderita badan hukum yang kekurangan 1,9 miliar rubel dari cybercriminals. Korban harian Kiberatak adalah 16 perusahaan yang kehilangan 480 ribu rubel. Pada saat yang sama, peretas telah belajar untuk memotong peralatan pelindung tradisional: baik token maupun otentikasi SMS tambahan berlayar dari "tipan" - Trojan, memungkinkan untuk menerjemahkan uang dari akun melalui substitusi detail. Mengkonfirmasi pembayaran, klien yang terinfeksi Trojan seperti itu melihat data penerima yang benar, meskipun pada kenyataannya uang sesuai dengan biaya penyerang.

Bank Rusia sendiri sebagai akibat dari serangan target untuk periode pelaporan kehilangan 638 juta rubel. Bahkan serangan tunggal pada klien bank besar membawa penghasilan besar. Minat kepentingan penyusup dan perdagangan, dan ke sistem broker. Jadi, pada Februari 2015, serangan sukses pertama pada broker Exchange diadakan, yang hanya diluncurkan 14 menit dan menyebabkan kerusakan sekitar 300 juta rubel.

Hampir 100 juta rubel. Diculik oleh individu, dengan 61 juta rubel - dengan bantuan Trojan, dipertajam di bawah platform Android. Kerentanan Android menarik lebih banyak dan lebih banyak penyerang, mengikuti laporan: Ada sepuluh kelompok kriminal baru yang bekerja dengan Android-Trojan, dan jumlah insiden meningkat tiga kali lipat. Setiap hari 70 pengguna bank mobile di Android menjadi korban penjahat cyber.

Menurut Grup-IB, pengembangan ekosistem yang melayani penyelesaian cybercriminal berlanjut. Layanan tahanan uang tanpa disengaja membawa 1,92 miliar rubel ke penyerang. Perdagangan situs yang diperdagangkan pada kartu bank, login, dan kata sandi sistem yang berbeda tumbuh: Tujuh toko toko-toko tersebut melebihi 155 juta rubel.

Menurut perkiraan, tahun depan, pengembang malware akan sepenuhnya fokus pada platform seluler, jumlah insiden dan jumlah pencurian di antara individu akan meningkat karena intersepsi perangkat Android kartu ini, login dan kata sandi untuk internet banking ini. Selain itu, perusahaan akan menghadapi lebih banyak insiden dengan program mengenkripsi data untuk pemerasan uang berikutnya untuk decoding mereka (cryptolocrats). Jumlah korban informasi tentang kartu bank melalui terminal POS juga akan tumbuh: semakin banyak program yang muncul untuk keperluan ini, dan beberapa di antaranya berada dalam akses terbuka.

Menurut penelitian tentang IB-Company Invincea, selama beberapa hari terakhir, para ahli menemukan 60 kasus infeksi sistem oleh bank berbahaya pada Dridex di Prancis. Malcity didistribusikan dengan kedok email dengan file Microsoft Office terlampir, yang terlihat seperti akun dari hotel atau toko yang populer. Lampiran jahat didekorasi dengan bahasa Prancis dan mengandung kode heksadesimal.

Pada tahun 2014, hampir 18 juta warga Amerika menjadi korban pencurian kepribadian, dan dalam banyak kasus tujuan penyerang adalah kartu kredit dan rekening bank, melaporkan edisi NetworkWorld dengan mengacu pada laporan Departemen Kehakiman AS.

Menurut Biro Statistik Hakim (Biro Statistik Keadilan), selama setahun terakhir jumlah speaker cyber meningkat 1 juta dibandingkan dengan indikator 2012. Perlu dicatat bahwa kantor kantor diperhitungkan tidak hanya kasus-kasus kompromi informasi pribadi, tetapi juga menggunakannya untuk menerima manfaat finansial atau lainnya. Menurut data, dua dari lima insiden dikaitkan dengan manipulasi ilegal dengan kartu kredit, dan tentang jumlah yang sama - dengan penipuan dengan rekening bank.

Dalam studi "konsekuensi keuangan dari cybercrime" untuk 2015, diadakan oleh Ponemon Institute (USA), data tentang biaya tahunan untuk menghilangkan konsekuensi Cyberak untuk perusahaan di Amerika Serikat, Inggris, Jepang, Brasil dan Rusia disajikan.

Studi ini telah menunjukkan bahwa rata-rata di perusahaan-perusahaan Amerika, kerusakan dari cybercrime adalah $ 15 juta per tahun - yaitu, 82% lebih banyak daripada pada saat dimulainya penelitian enam tahun yang lalu. Dengan kata lain, setiap tahun biayanya meningkat hampir 20%.

Untuk menghilangkan konsekuensi dari cyber, hari ini diperlukan rata-rata 46 hari (dalam enam tahun periode ini telah meningkat hampir 30%), dan untuk menghilangkan konsekuensi masing-masing dari mereka, perusahaan menghabiskan rata-rata 1,9 juta dolar AS.

Studi AS juga menunjukkan bahwa banyak perusahaan untuk menghindari biaya yang terkait dengan deteksi serangan cyber dan penghapusan konsekuensi mereka berinvestasi dalam teknologi analitik keselamatan. Taktik seperti itu membawa buah-buahan: biaya respons terhadap serangan berkurang, dan ini memungkinkan untuk meningkatkan pengembalian investasi secara signifikan.

Data Pribadi 1,5 juta pengguna terbukti diterbitkan dalam Layanan Amazon Cloud

Klien organisasi yang bergerak di bidang asuransi kesehatan adalah korban kebocoran.

Satu setengah juta orang Amerika menjadi korban kebocoran informasi pribadi. Nama lengkap, alamat, nomor telepon, informasi tentang kesehatan dan obat yang ditentukan oleh kesalahan diterbitkan dalam bentuk terbuka di Layanan Cloud Amazon yang bergerak di bidang asuransi kesehatan dan menggunakan perangkat lunak perangkat lunak Systema.

Insiden itu menyentuh Dana Asuransi Self-Insurance Kansas, Perusahaan Asuransi Otoritas Asuransi Kelebihan CSAC dan database Salt Lake County di Utah. Alasan kebocoran dan jumlah korban yang tepat masih belum diketahui. Sebanyak 1 juta pengguna 1 juta pengguna diterbitkan, 5 juta catatan tentang transaksi keuangan, data pada ratusan ribu cedera yang diterima dan 4,7 juta catatan, termasuk yang terkait dengan penyelidikan kasus penipuan.

Kesimpulan

Menurut hasil penelitian yang dilakukan dalam makalah ini, kita dapat merumuskan kesimpulan berikut:

  • kehidupan masyarakat modern tidak terpikirkan tanpa teknologi informasi modern;
  • pada gilirannya, tingkat otomatisasi yang tinggi menghasilkan risiko pengurangan keamanan (pribadi, informasi, negara, dll.). Ketersediaan dan teknologi informasi yang tersebar luas, komputer membuatnya sangat rentan terhadap dampak destruktif dan ada banyak contoh;
  • ancaman terhadap keamanan informasi adalah etheriating atau peristiwa yang dapat menyebabkan kehancuran, distorsi atau penggunaan sumber daya informasi yang tidak sah, termasuk informasi yang disimpan, ditransmisikan dan diproses, serta perangkat lunak dan perangkat keras;
  • sumber ancaman terhadap keamanan informasi Federasi Rusia dibagi menjadi eksternal dan internal;
  • untuk memastikan perlindungan informasi, ada sejumlah metode, serta dana untuk implementasinya;
  • menurut ITSEC Internet Magazine pada 2014 dan 2015, tingkat cyberrime yang sangat tinggi diamati.

Contoh-contoh di atas dari pelanggaran keamanan informasi pribadi dan negara sekali lagi terbukti bahwa dalam waktu singkat tidak dapat diabaikan oleh pengguna Internet atau organisasi dan perusahaan sendiri.

Daftar Sumber yang Digunakan

  1. Domarev V.V. Keamanan Teknologi Informasi. Pendekatan sistem - k.: LLC Tid Dia Lembut, 2014. - 992 p.
  2. Lapina M. A., Reven A. G., Lapin V. I. Undang-Undang Informasi. - m.: Uniti-Dana, 2014. - 548 p.
  3. Bartman Scott. Pengembangan aturan keamanan informasi. - m.: Williams, 2012. - 208 p.
  4. GALATENKO V. A. Standar Keamanan Informasi. - m.: Internet University of Information Technologies, 2006. - 264 p.
  5. Galitsky A. V., Ryabko S. D., Shagin V. F. Perlindungan informasi tentang jaringan. - m.: DMK Press, 2014. - 616 p.
  6. Gafner v.v. Keamanan Informasi: Studi. manfaat. - Rostov pada Don: Phoenix, 2010. - 324 p.
  7. Keamanan informasi (Kitab 2 proyek sosial-politik "masalah keselamatan masyarakat yang sebenarnya"). // "Senjata dan Teknologi", No. 11, 2014. - C.15-21.
  8. Lephein A. N. Investigasi kejahatan terhadap keamanan informasi. - m.: Testa, 2008. - 176 p.
  9. LOPATIN V. N. KEAMANAN INFORMASI RUSIA: Man, Masyarakat, Negara. - m.: 2010. - 428 p.
  10. Petrenko S. A., Kurbatov V. A. Kebijakan keamanan informasi. - m.: Perusahaan itu, 2014. - 400 p.
  11. Petrenko S. A. Manajemen risiko informasi. - m.: Perusahaan aichi; DMK Press, 2004. - 384 p. - ISBN 5-98453-001-5.
  12. Shantigin V. F. Perlindungan informasi komputer. Metode dan sarana yang efektif. M.: DMK Press, 2013. - 544 p.
  13. Shcherbackov A. Yu. Keamanan komputer modern. Landasan teori. Prak. katakan padaku Tentang ini kepada kita.

Perlu dicatat bahwa, meskipun masalah keamanan informasi yang dihasilkan oleh informatisasi bersifat global, bagi Rusia mereka memperoleh signifikansi khusus sehubungan dengan peraturan geopolitik dan ekonominya.

Dalam doktrin keamanan informasi Federasi Rusia, disetujui oleh Presiden Federasi Rusia pada tanggal 9 September 2000, ancaman keamanan informasi negara dalam orientasi umum mereka dibagi menjadi ancaman:

* Hak dan kebebasan konstitusional dari seseorang dan warga negara di bidang kegiatan informasi;

* Kehidupan Spiritual Masyarakat;

Informasi keamanan

* Infrastruktur informasi;

* Sumber daya informasi.

Ancaman terhadap hak dan kebebasan konstitusional manusia dan warga negaradi bidang keamanan informasi mungkin:

* Adopsi oleh otoritas negara Kisah hukum peraturan yang menyimpulkan hak-hak konstitusional dan kebebasan warga di bidang kegiatan informasi;

* Penciptaan monopoli pada formasi, memperoleh dan menyebarluaskan informasi di Federasi Rusia, termasuk menggunakan sistem telekomunikasi;

* Oposisi, termasuk dari struktur kriminal, dilaksanakan oleh warga negara konstitusional untuk rahasia pribadi dan keluarga, rahasia korespondensi, percakapan telepon, dan komunikasi lainnya, serta aplikasi yang tidak efektif dari kerangka kerja peraturan yang ada di bidang ini;

* Pembatasan akses yang tidak rasional, berlebihan ke informasi yang diperlukan secara sosial;

* Pelanggaran hak-hak konstitusional dan kebebasan warga negara dan sipil;

* Kegagalan untuk mematuhi otoritas negara, organisasi dan warga negara dari persyaratan undang-undang dari Federasi Rusia mengatur hubungan dalam bidang informasi.

Ancaman kehidupan spiritual masyarakatmungkin:

* Penggunaan sarana dampak pada kesadaran massa warga negara;

* Disorganisasi dan penghancuran akumulasi dan pelestarian properti budaya, termasuk arsip;

* Pembatasan akses warga negara untuk membuka sumber daya informasi negara dari otoritas negara, informasi yang signifikan secara sosial lainnya;

* Pengurangan potensi spiritual, moral dan kreatif Rusia;

* Memanipulasi informasi (disinformasi, penyembunyian atau distorsi informasi).

Ancaman Infrastruktur Informasimungkin:

* Pelanggaran penargetan dan ketepatan waktu pertukaran informasi, pengumpulan ilegal dan penggunaan informasi;

* Pelanggaran teknologi pemrosesan informasi;

* Pengantar komponen perangkat keras dan perangkat lunak yang mengimplementasikan fungsi-fungsi yang tidak disediakan dalam dokumentasi untuk produk-produk ini;

* Pengembangan dan penyebaran program yang melanggar fungsi normal informasi informasi dan informasi dan telekomunikasi, termasuk sistem perlindungan informasi;

* Penghancuran, kerusakan, penindasan elektronik radio atau penghancuran sarana dan sistem pemrosesan informasi, telekomunikasi dan komunikasi;

* Pencurian kunci perangkat lunak atau perangkat keras dan sarana perlindungan informasi kriptografi;

* Intersepsi informasi di saluran teknis, kebocorannya yang terjadi ketika sarana teknis pemrosesan dan penyimpanan, serta selama transfer informasi tentang saluran komunikasi;

* Pengenalan perangkat elektronik untuk mencegat informasi ke dalam sarana teknis pemrosesan, menyimpan dan mentransmisikan informasi tentang saluran komunikasi, serta di ruang kantor otoritas dan organisasi negara;

* Penghancuran, kerusakan, kehancuran atau pencurian mesin dan media lainnya;

* Mencegat, mendekripsi, dan memaksakan informasi palsu dalam jaringan data, jalur komunikasi dan media massa;

* Dampak pada sistem pasangan-kunci untuk perlindungan sistem pemrosesan dan pemrosesan informasi otomatis;

* Beli teknologi informasi di luar negeri, informatisasi, telekomunikasi dan komunikasi, memiliki analog domestik, tidak kalah dalam karakteristiknya dengan sampel asing.

Ancaman sumber daya informasimungkin:

* Kegiatan ruang, udara, laut dan alat teknis terestrial eksplorasi negara asing;

* Bayangkan akses yang tidak sah ke sumber daya informasi dan penggunaan ilegal mereka;

* Pencurian sumber informasi dari perpustakaan, arsip, bank dan basis data;

* Pelanggaran pembatasan yang sah atas penyebaran sumber daya informasi.

Dalam pesannya tentang Keamanan Nasional (13 Juni 1996), Presiden Federasi Rusia telah menentukan ancaman utama bagi Rusia di bidang informasi dengan cara berikut:

* internal -backlog negara dari negara-negara terkemuka dalam hal tingkat dan kecepatan informatisasi, kurangnya kebijakan informasi yang dirumuskan dengan jelas;

* eksternal -upaya untuk mencegah Rusia untuk berpartisipasi dalam kondisi yang adil dalam pertukaran informasi internasional, intervensi dan penetrasi yang ditargetkan ke dalam kegiatan dan pengembangan infrastruktur informasi dari Federasi Rusia, keinginan untuk mengurangi penggunaan Rusia sebagai sarana komunikasi internasional dan melalui penyempitan ini ruang informasi Rusia.

Ini dan ancaman internal dan eksternal lainnya dengan cara paparan (Implementasi) dibagi menjadi informasi aktual, perangkat lunak-matematika, fisik dan organisasi.

Ancaman informasidiimplementasikan melalui akses tanpa izin ke sumber daya informasi dan penggelapan mereka untuk tujuan penggunaan ilegal, manipulasi negatif informasi (disinformasi, distorsi informasi, penyembunyiannya), pelanggaran teknologi pemrosesan informasi, dll.

Ancaman perangkat lunak-matematikadiimplementasikan dengan memperkenalkan komponen ke sistem perangkat keras dan perangkat lunak yang melakukan fungsi yang tidak dijelaskan dalam dokumentasi untuk sistem ini dan mengurangi efektivitas program yang berfungsi, mengembangkan dan menyebarluaskan (virus, "Trojan Horses", dll.) Yang melanggar fungsi normal. sistem, termasuk sistem perlindungan informasi.

Ancaman fisikterkait dengan pengaruh fisik (kehancuran, kerusakan, penggelapan) pada sistem informasi dan elemennya, intersepsi sinyal informasi dalam saluran transmisi atau di ruang kantor, dll.

UNTUK ancaman Organisasipertama-tama, kerangka hukum yang lemah untuk menyediakan keamanan informasi harus dikaitkan. Praktis tidak ada dukungan hukum untuk keamanan informasi di tingkat regional. Persyaratan tindakan legislatif yang ada (Konstitusi Federasi Rusia, Hukum Federasi Rusia "pada keamanan", "pada rahasia negara", "pada informasi, informatisasi dan perlindungan informasi", dll.) Tidak selalu dilakukan. Kekurangan dari sistem hukum mengarah pada fakta bahwa sejumlah besar informasi dengan akses terbatas dalam pertukaran keuangan dan saham, pajak, bea cukai, ekonomi asing, perumahan dan area lain dalam bentuk database spesifik didistribusikan oleh berbagai perusahaan.

DI ruang informasidari sudut pandang keamanan informasi yang paling khas ada dua bahaya:

1) kontrol (ekstraksi) sumber daya informasi negarai.E. Sebenarnya Intelijen Informasi (spionase). Ruang informasi adalah dan tetap merupakan bidang aktivitas berbagai layanan intelijen. Saat ini, intelijen informasi dapat diimplementasikan dengan dua cara: masuknya tidak sah ke dalam sistem informasi dan kontrol; Secara hukum, karena partisipasi aktif perusahaan asing dalam menciptakan struktur informasi Rusia. Pada saat yang sama, selain konsekuensi negatif terkait dengan fakta bahwa sumber daya negara di bawah kendali atas struktur asing yang relevan, kerusakan langsung pada ekonomi diterapkan - ilmu dan produksi domestik tetap tanpa perintah mereka sendiri;

2) Ancaman kehancuran atau disorganisasi sumber daya informasi unsur-unsur struktur negara.Dengan tingkat pengembangan teknologi informasi saat ini, dampak tersebut dapat dilakukan bahkan dalam masa damai. Mereka penuh dengan kehancuran informasi negara-berharga, distorsi atau implementasi informasi negatif untuk mengacaukan atau membuat solusi yang salah pada tingkat pemerintahan yang sesuai.

Tempat khusus menempati keamanan jaringan komputer,yang memungkinkan Anda untuk menggabungkan dan berbagi sejumlah besar sumber daya informasi lokal dan global. Jaringan komputer menjadi salah satu dari sarana dasar komunikasi informasi. Pada saat yang sama, peluang besar mereka dikonfirmasi untuk memastikan masalah memberikan informasi. Keadaan ini harus diperhitungkan saat membuat dan mengembangkan jaringan komputer lokal dan global. Dengan demikian, dalam proses menciptakan Internet di Amerika Serikat pada Januari 1981, Pusat Keamanan Komputer Kementerian Pertahanan diciptakan, pada tahun 1985 diubah menjadi Pusat Keamanan Komputer Nasional dan ditransfer ke Badan Keamanan Nasional.

Analisis ancaman yang terancam, bentuk dan metode dampaknya pada objek keamanan di bidang informasi, serta metode dan cara memerangi ancaman ini, memungkinkan Anda untuk menegaskan bahwa dalam teori dan praktik keamanan informasi, dua arah bisa dikristalisasi, yang dapat didefinisikan (meskipun cukup kondisional) sebagai informasi dan keamanan psikologis dan perlindungan informasi.

Keamanan informasi dan psikologis -keadaan perlindungan warga negara, kelompok individu dan bagian sosial masyarakat, asosiasi massa masyarakat, populasi secara keseluruhan dari informasi negatif dan dampak psikologis dilakukan dalam ruang informasi (lebih lanjut tentang hal ini akan dibahas lebih lanjut).

Perlindungan Informasi -memastikan keamanan informasi (pengalaman ancaman infrastruktur informasi dan sumber informasi).

Saat ini, masalah perlindungan informasi paling aktif dikembangkan: langkah-langkah organisasi, hukum, teknis dan teknologi untuk mencegah dan mencerminkan ancaman terhadap sumber daya dan sistem informasi, menghilangkan konsekuensi mereka. Teori perlindungan informasi terbentuk, metode dan sarana perlindungan informasi dibuat dan digunakan secara aktif, spesialis sedang dipersiapkan untuk sejumlah spesialisasi dan spesialisasi, seperti teknologi perlindungan informasi, dukungan terintegrasi untuk sistem otomatis, perlindungan informasi, dll. .

10. Memperluas aplikasi teknologi informasi, menjadi faktor dalam pengembangan ekonomi dan meningkatkan fungsi institusi publik dan negara bagian, secara bersamaan menghasilkan ancaman informasi baru.

Kemungkinan pergantian informasi lintas batas semakin banyak digunakan untuk mencapai geopolitik, bertentangan dengan hukum internasional militer-politik, serta teroris, ekstremis, kriminal, dan tujuan ilegal lainnya dengan merugikan keamanan internasional dan stabilitas strategis.

Pada saat yang sama, praktik memperkenalkan teknologi informasi tanpa menghubungkan dengan penyediaan keamanan informasi secara signifikan meningkatkan kemungkinan ancaman informasi.

11. Salah satu faktor negatif utama yang mempengaruhi keadaan keamanan informasi adalah membangun sejumlah negara asing atas kemampuan informasi dan dampak teknis pada infrastruktur informasi untuk keperluan militer.

Pada saat yang sama, kegiatan organisasi yang melaksanakan eksplorasi teknis terhadap badan negara Rusia, organisasi ilmiah dan perusahaan pertahanan dan peningkatan kompleks industri.

12. Skala penggunaan layanan khusus masing-masing negara dari sarana untuk memberikan informasi dan paparan psikologis yang ditujukan untuk mengacaukan situasi politik dan sosial domestik di berbagai daerah di dunia dan mengarah ke kedaulatan teritorial dari integritas teritorial Negara-negara lain. Agama, etnis, hak asasi manusia dan organisasi lain, serta kelompok warga negara individu, terlibat dalam kegiatan ini, sementara kemungkinan teknologi informasi banyak digunakan.

Ada kecenderungan untuk meningkatkan volume bahan yang mengandung penilaian bias terhadap kebijakan negara Federasi Rusia di media asing. Media Rusia sering diekspos di luar negeri dengan diskriminasi Frank, jurnalis Rusia menciptakan hambatan untuk implementasi kegiatan profesional mereka.

Dampak informasi pada populasi Rusia meningkat, terutama kaum muda, untuk mengaburkan nilai-nilai spiritual dan moral tradisional Rusia.

13. Berbagai organisasi teroris dan ekstremis banyak digunakan oleh mekanisme dampak informasi pada individu, kelompok dan kesadaran publik untuk injeksi ketegangan antaretnis dan sosial, menghasut kebencian etnis dan agama atau permusuhan, promosi ideologi ekstremis, serta menarik pendukung baru untuk kegiatan teroris. Organisasi-organisasi tersebut dalam tujuan ilegal secara aktif diciptakan dengan cara dampak destruktif pada objek infrastruktur informasi penting.

14. Ruang lingkup kejahatan komputer meningkat, terutama dalam sektor kredit dan keuangan, jumlah kejahatan terkait dengan pelanggaran hak-hak konstitusional dan kebebasan seseorang dan warga negara, termasuk dalam hal tidak dapat diganggu gugat privasi, pribadi dan Rahasia keluarga, dalam pemrosesan data pribadi menggunakan teknologi informasi. Pada saat yang sama, metode, metode dan cara melakukan kejahatan tersebut menjadi lebih canggih.

15. Keamanan informasi di bidang pertahanan negara ditandai dengan peningkatan penggunaan masing-masing negara bagian dan organisasi teknologi informasi untuk keperluan militer dan politik, termasuk untuk implementasi tindakan yang bertentangan dengan Undermining Kebetulan, stabilitas politik dan sosial, integritas teritorial Federasi Rusia dan sekutunya dan menimbulkan ancaman terhadap perdamaian internasional, keamanan global dan regional.

16. Keamanan informasi di bidang Keadaan Negara dan Publik ditandai dengan peningkatan kompleksitas yang konstan, meningkatkan skala dan pertumbuhan koordinasi serangan komputer terhadap fasilitas infrastruktur informasi penting, memperkuat kegiatan intelijen dari Rusia terhadap Rusia terhadap Rusia Federasi, serta meningkatkan ancaman terhadap penerapan teknologi informasi untuk merusak kedaulatan, integritas teritorial, stabilitas politik dan sosial dari Federasi Rusia.

17. Keamanan informasi dalam bidang ekonomi ditandai dengan tingkat perkembangan teknologi informasi kompetitif yang tidak memadai dan penggunaannya untuk produksi produk dan penyediaan layanan. Ini tetap tingkat ketergantungan industri domestik dari teknologi informasi asing dalam hal basis komponen elektronik, perangkat lunak, komputer dan komunikasi, yang menyebabkan ketergantungan pembangunan sosial-ekonomi Federasi Rusia pada kepentingan geopolitik negara-negara asing.

18. Keamanan informasi di bidang sains, teknologi dan pendidikan ditandai dengan efektivitas penelitian ilmiah yang tidak memadai yang bertujuan menciptakan teknologi informasi yang menjanjikan, tingkat rendahnya pengenalan perkembangan domestik dan keamanan personel yang tidak memadai di bidang keamanan informasi, serta kesadaran rendah warga dalam memberikan keamanan informasi pribadi.. Pada saat yang sama, langkah-langkah untuk memastikan keamanan infrastruktur informasi, termasuk integritasnya, ketersediaan dan fungsi berkelanjutan, menggunakan teknologi informasi domestik dan produk dalam negeri seringkali tidak memiliki dasar yang komprehensif.

19. Keamanan informasi dalam bidang stabilitas strategis dan kemitraan strategis yang sama ditandai oleh keinginan negara-negara individu untuk menggunakan keunggulan teknologi untuk dominasi dalam ruang informasi.

Distribusi saat ini antara negara-negara sumber yang diperlukan untuk memastikan operasi yang aman dan berkelanjutan dari jaringan Internet tidak memungkinkan untuk menerapkan pameran bersama, berdasarkan pada prinsip-prinsip kepercayaan mereka.

Kurangnya norma hukum internasional mengatur hubungan antar negara bagian dalam ruang informasi, serta mekanisme dan prosedur untuk aplikasi mereka yang memperhitungkan spesifikasi teknologi informasi yang menyulitkan untuk membentuk sistem keamanan informasi internasional yang bertujuan untuk mencapai stabilitas strategis dan setara Kemitraan strategis.

Sumber ancaman IB RF dibagi menjadi eksternal dan internal. Sumber eksternal meliputi:

  • - Kegiatan struktur politik, ekonomi, militer, intelijen dan informasi asing, bertujuan untuk kepentingan Federasi Rusia di bidang informasi;
  • - keinginan sejumlah negara untuk mendominasi dan melanggar kepentingan Rusia dalam ruang informasi global, untuk mengusirnya dari pasar informasi eksternal dan internal;
  • - Eksaserbasi kompetisi internasional untuk memiliki teknologi informasi dan sumber daya;
  • - Kegiatan organisasi teroris internasional;
  • - peningkatan pemisahan teknologi kekuatan terkemuka dunia dan meningkatkan kemungkinan mereka untuk menangkal penciptaan teknologi informasi Rusia yang kompetitif;
  • - Kegiatan ruang, udara, marinir dan teknis terestrial dan cara lain (spesies) eksplorasi negara asing;
  • - Pengembangan oleh sejumlah Negara Perang Informasi dan senjata yang relevan, menyediakan untuk menciptakan dana dampak berbahaya pada bidang informasi negara-negara lain di dunia, melanggar fungsi normal informasi dan sistem telekomunikasi, keamanan sumber daya informasi, mendapatkan akses yang tidak sah untuk mereka.

Sumber internal meliputi:

  • - Kondisi kritis industri domestik;
  • - Situasi kriminogenik yang tidak menguntungkan disertai dengan tren dalam penyambungan struktur negara dan kriminal dalam bidang informasi, memperoleh struktur pidana akses ke informasi rahasia, memperkuat dampak kejahatan terorganisir pada kehidupan masyarakat, untuk mengurangi tingkat keamanan kepentingan yang sah warga negara, masyarakat dan negara di bidang informasi;
  • - Koordinasi kegiatan badan pemerintah federal yang tidak memadai, otoritas negara dari entitas konstituen dari Federasi Rusia tentang pembentukan dan implementasi kebijakan negara terpadu di bidang penyediaan IB RF;
  • - Desain kerangka peraturan yang tidak memadai mengatur hubungan di bidang informasi, serta penegakan hukum yang tidak memadai;
  • - Keterbelakangan lembaga masyarakat sipil dan kontrol negara yang tidak memadai atas pengembangan pasar informasi di Rusia;
  • - Pembiayaan langkah-langkah yang tidak memadai untuk memastikan
  • - Kekuatan ekonomi yang tidak memadai;
  • - Mengurangi efektivitas sistem pendidikan dan pendidikan, jumlah personel berkualifikasi yang tidak memadai di bidang IB;
  • - Aktivitas otoritas negara federal yang tidak memadai, otoritas negara dari entitas konstituen dari Federasi Rusia dalam memberi tahu perusahaan tentang kegiatan mereka, dalam menjelaskan keputusan yang dibuat, dalam pembentukan sumber daya negara bagian dan pengembangan sistem akses ke warga negara ;
  • - Lag Rusia dari negara-negara terkemuka di tingkat informatisasi otoritas negara federal, otoritas negara dari entitas konstituen dari Federasi Rusia dan pemerintah daerah, ruang kredit dan keuangan, industri, pertanian, pendidikan, layanan perawatan kesehatan dan kehidupan.

Dengan transisi dari masyarakat industri dengan informasi dan perkembangan teknologi informasi yang tepat, perhatian yang cukup besar diberikan pada spesies terbaru dari apa yang disebut "senjata manusiawi" ("non-ampun senjata dan teknologi perang"), mereka termasuk informasi Senjata Psikotronos, Ekonomi, Conscientation dan IL. Tempat khusus di antara mereka adalah senjata informasi dan teknologi peringatan informasi. Menurut signifikansi mereka, dibuktikan dengan fakta bahwa Amerika Serikat telah menciptakan pasukan informasi dan divisi Cybervoines telah diproduksi untuk tahun ketiga. Saat ini, arahan Departemen Pertahanan AS merinci prosedur untuk mempersiapkan perang informasi. Menurut efektivitasnya, senjata informasi sebanding dengan senjata lesi massa. Spektrum aksi informasi senjata dapat meluas dari merugikan kesehatan mental orang sebelum membuat virus dalam jaringan komputer dan penghancuran informasi. Pentagon pada model superkomputer model untuk kemungkinan perang di abad ke-21 menggunakan metode dan teknologi "non-ampun".

Di Angkatan Bersenjata NATO, terutama Amerika Serikat, perhatian yang cukup besar diberikan pada peran "non-ampun" dan teknologi, terutama senjata informasi dan operasi psikologis dan propaganda pada perang abad ke-20, yang secara signifikan mengubah sifat penggunaan tanah, udara-udara dan angkatan laut di TVD dan konfrontasi geopolitik dan peradaban dari pusat-pusat utama dunia multipolar yang muncul.

Perbedaan antara spesies dan teknologi "senjata NSSSSSSMER" dari senjata militer biasa adalah bahwa ia berfokus pada penggunaan algoritma dan teknologi yang memusatkan pengetahuan dasar yang bertujuan mengalahkan musuh. Perang informasi pada dasarnya mempersonifikasi Perang Peradaban untuk bertahan hidup dalam kondisi sumber daya yang terus menurun. Senjata informasi itu mencolok kesadaran seseorang, menghancurkan metode dan bentuk identifikasi identifikasi dalam kaitannya dengan komunitas tetap, itu mengubah matriks memori individu, menciptakan kepribadian dengan parameter yang telah ditentukan (jenis kesadaran, kebutuhan buatan, bentuk-bentuk Penentuan nasib sendiri, dll.), Memuaskan persyaratan agresor, menampilkan sistem kontrol negara musuh dan angkatan bersenjata.

Praktek telah menunjukkan bahwa kerugian terbesar dari angkatan bersenjata membawa dari penggunaan senjata informasi "non-Sillecom" terhadap mereka dan, pertama-tama, dari efek mempengaruhi elemen-elemen yang bekerja pada manajemen manusia dan jiwa. Senjata informasi dan konsensi mempengaruhi objek "ideal" (sistem ikonik) atau operator materialnya.

Saat ini, referensi informasi global dan ekspansi informasi dan ideologis Barat, dilakukan oleh jaringan telekomunikasi dunia (misalnya, Internet) dan melalui media. Banyak negara dipaksa untuk mengambil langkah-langkah khusus untuk melindungi sesama warga negara mereka, budaya, tradisi dan nilai-nilai spiritual mereka dari pengaruh alien. Ada kebutuhan untuk melindungi sumber daya informasi nasional dan melestarikan kerahasiaan pertukaran informasi tetapi jaringan terbuka global, karena konfrontasi politik dan ekonomi negara, krisis baru dalam hubungan internasional dapat muncul atas dasar ini. Oleh karena itu, keamanan informasi, perang informasi dan senjata informasi saat ini berada di pusat perhatian universal.

Senjata informasi adalah dana:

  • - kehancuran, distorsi atau pencurian array informasi;
  • - Mengatasi sistem perlindungan;
  • - Pembatasan penerimaan pengguna hukum;
  • - Disorganisasi peralatan teknis, komputer

Menyerang Senjata informasi hari ini dapat dipanggil:

  • - Virus komputer yang dapat berkembang biit, mengimplementasikan dalam program, mentransmisikan garis komunikasi, jaringan data, sistem kontrol output, dll.;
  • - Bom logika - hipotek perangkat lunak yang terlebih dahulu dalam informasi dan manajer pusat militer atau infrastruktur sipil untuk menandakan atau pada waktu yang ditentukan untuk mengaktifkannya;
  • - cara menindas pertukaran informasi dalam jaringan telekomunikasi, pemalsuan informasi dalam saluran manajemen negara dan militer;
  • - Netralisasi Program Uji;
  • - Berbagai macam kesalahan, secara sadar diperkenalkan oleh musuh dalam perangkat lunak objek.

Universalitas, kerahasiaan, multivariat dari bentuk-bentuk perangkat lunak dan implementasi perangkat keras, radikal dampak, pemilihan waktu dan tempat penggunaan yang cukup, akhirnya, efektivitas biaya membuat senjata informasi sangat berbahaya: mudah ditutupi untuk sarana perlindungan, seperti kekayaan intelektual; Itu membuatnya bahkan untuk melakukan tindakan ofensif secara anonim, tanpa menyatakan perang.

Aktivitas vital normal organisme publik sepenuhnya ditentukan oleh tingkat perkembangan, kualitas fungsi dan keamanan media informasi. Produksi dan manajemen, pertahanan dan komunikasi, transportasi dan energi, keuangan, sains dan pendidikan, media - semuanya tergantung pada intensitas pertukaran informasi, kelengkapan, ketepatan waktu, keandalan informasi. Ini adalah infrastruktur informasi masyarakat yang merupakan target senjata informasi. Tetapi pertama-tama, senjata baru ditujukan untuk angkatan bersenjata, perusahaan kompleks pertahanan, struktur yang bertanggung jawab atas keamanan eksternal dan internal negara. Tingginya tingkat sentralisasi dari struktur ekonomi Rusia dapat menyebabkan konsekuensi bencana sebagai akibat dari agresi informasi. Tingkat peningkatan senjata informasi (serta segala jenis senjata penyerang) melebihi tingkat pengembangan teknologi perlindungan. Oleh karena itu, tugas menetralkan senjata informasi, refleksi ancaman penerapannya harus dipertimbangkan sebagai salah satu prioritas dalam memastikan keamanan nasional negara tersebut.

Dalam laporan Komisi Bersama, keamanan yang diciptakan oleh perintah Menteri Pertahanan dan Direktur CIA di Amerika Serikat pada Juni 1993 dan menyelesaikan pekerjaannya pada Februari 1994, dikatakan: "Ini sudah dikenali bahwa jaringan data ditransformasikan menjadi IOL dari pertempuran masa depan. Senjata informasi, strategi dan taktik penerapan yang harus dikembangkan dengan cermat, akan digunakan dengan "kecepatan elektronik" selama pertahanan dan serangan. Teknologi informasi akan memungkinkan resolusi krisis geopolitik, NS menghasilkan satu tembakan. Kebijakan kami untuk memastikan keamanan nasional dan prosedur implementasinya harus ditujukan untuk melindungi peluang kami. Tetapi pengetahuan tentang perang informasi dan untuk menciptakan semua kondisi yang diperlukan untuk pengembalian Negara Bagian AS yang menentang ... ".

Penghancuran jenis kesadaran tertentu melibatkan kehancuran dan reorganisasi masyarakat, yang merupakan jenis kesadaran ini.

Dimungkinkan untuk membedakan lima cara dasar untuk mengalahkan dan menghancurkan kesadaran dalam Perang Conscientation:

  • 1. kekalahan substrat neuro-cerebral, yang mengurangi tingkat fungsi kesadaran, dapat terjadi berdasarkan efek bahan kimia, keracunan jangka panjang udara, makanan, pengaruh radiasi terarah;
  • 2. Penurunan organisasi informasi dan lingkungan komunikatif berdasarkan disintegrasi dan primitivisasi di mana kesadaran adalah fungsi dan "kehidupan";
  • 3. Dampak okultisme pada organisasi kesadaran atas dasar transfer directional pemikiran dengan subjek kekalahan;
  • 4. Organisasi Khusus dan Distribusi atas Saluran Komunikasi Gambar dan Teks yang menghancurkan pekerjaan kesadaran (dapat ditetapkan secara konyental sebagai senjata psikotropis);
  • 5. Penghancuran metode dan bentuk identifikasi kepribadian sehubungan dengan komunitas tetap, yang mengarah pada perubahan bentuk penentuan nasib sendiri dan untuk depersonalisasi.

Pertama-tama, jenis pengaruh pada perubahan dan transformasi jenis gambar (identifikasi mendalam dengan posisi goik atau lainnya diwakili dengan cara konkret) dan otentikasi (rasa keaslian pribadi) dilakukan oleh media, dan di atas semua, televisi . Di bidang ini semua tindakan utama untuk menghancurkan kesadaran pasca-Soviet Rusia-Rusia terjadi.

Tujuan akhir dari penggunaan senjata nurani dari ego Isymanis dari orang-orang dari bentuk msgab yang mapan. Penghancuran rakyat dan transformasi dalam populasi terjadi karena fakta bahwa tidak ada orang lain yang ingin mengikat dan menceritakan diri mereka pada polytennic, yang sebelum itu. Penghancuran gambar yang berlaku dari gambar ditujukan untuk kehancuran mekanisme untuk dimasukkan seseorang dalam persekutuan dan penggantian evolusi yang didirikan secara alami dan yang ada dari komunitas yang didirikan secara alami dari satu yang benar-benar buatan - komunitas pemirsa di sekitar TELEVISI. Tidak masalah bagaimana seseorang pada saat yang sama percaya bahwa ia melihat dan mendengar dari layar TV, penting bahwa ia adalah pemirsa permanen, karena dalam hal ini dapat secara senien dan tahan terhadapnya. Tetapi dalam kondisi dunia formal dan GAK yang disebut perang lokal, Perang Conscientation sangat efektif.

DOCTRINE IB RF.Merupakan seperangkat pandangan resmi tentang tujuan, tujuan, prinsip dan bidang utama menyediakan keamanan informasi "dari Rusia, berfungsi sebagai dasar untuk" pembentukan kebijakan negara "di bidang informasi (9 September 2000. Presiden Rusia Vladimir Putin menyetujui "doktrin keamanan informasi Federasi Rusia".)

Doktrin tersebut mencakup daftar spesies utama. kemungkinan ancaman untuk keamanan informasiyang, antara lain, dikaitkan dengan sistem telekomunikasi. Melalui ancaman tersebut adalah:

Perpindahan dari pasar domestik produsen informatisasi, telekomunikasi dan komunikasi;

Ketidakmampuan perusahaan-perusahaan industri elektronik nasional untuk menghasilkan berdasarkan pencapaian terbaru dari mikroelektronika, teknologi informasi canggih, produk teknologi tinggi yang kompetitif, memungkinkan untuk memastikan tingkat kemandirian teknologi Rusia yang cukup dari negara-negara asing, yang mengarah pada penyulingan paksa Penggunaan perangkat lunak impor dan perangkat keras saat membuat dan mengembangkan infrastruktur informasi di Rusia;

Peningkatan arus keluar di luar negeri spesialis dan pemegang hak cipta dari kekayaan intelektual;

Pelanggaran Peraturan Didirikan Pengumpulan, Pemrosesan dan Penularan informasi, tindakan yang disengaja dan kesalahan personel informasi dan sistem telekomunikasi, penolakan sarana teknis dan kerusakan perangkat lunak dalam informasi dan sistem telekomunikasi;

Gunakan tidak bersertifikat sesuai dengan persyaratan keselamatan dana dan sistem informatisasi dan komunikasi, serta sarana melindungi informasi dan mengendalikan efektivitasnya;

Dibawah informasi keamanan Federasi Rusia dipahami sebagai negara perlindungan kepentingan nasionalnya di bidang informasi. Kepentingan nasional adalah kombinasi dari kepentingan seimbang pada individu, masyarakat dan negara. Ancaman potensial terhadap keselamatan informasi selalu.

DOCTRINE IB RF. Ini mewakili kumpulan pandangan resmi tentang tujuan, tujuan, prinsip dan bidang utama menyediakan keamanan informasi "dari Rusia, berfungsi sebagai dasar untuk" pembentukan kebijakan negara "di bidang informasi (9 September 2000, Presiden Rusia Vladimir Putin menyetujui doktrin informasi keamanan Federasi Rusia.)

Ke arahnya ancaman keamanan informasi dari Federasi Rusia dibagi menjadi beberapa tipe berikut:

1. Ancaman terhadap hak-hak konstitusional dan kebebasan manusia dan warga negara di bidang kehidupan rohani dan kegiatan informasi:

Penciptaan monopoli pada formasi, memperoleh dan menyebarluaskan informasi;

Pembatasan akses ke informasi;

Penghancuran akumulasi dan pelestarian properti budaya, termasuk arsip;

Pemindahan agen berita Rusia, media dari pasar informasi internal dan memperkuat ketergantungan bidang spiritual, ekonomi dan politik kehidupan sosial Rusia dari struktur informasi asing;

Memanipulasi informasi (disinformasi, penyembunyian atau distorsi informasi), dll.

2. Ancaman terhadap dukungan informasi kebijakan publik Federasi Rusia:

Monopolisasi pasar informasi Rusia;

Efisiensi rendah dukungan informasi dari kebijakan negara dari Federasi Rusia karena kekurangan personel yang berkualitas, kurangnya sistem untuk pembentukan dan implementasi kebijakan informasi negara;

Pelanggaran atas peraturan yang ditetapkan tentang pengumpulan, pemrosesan dan transmisi informasi, tindakan yang disengaja dan kesalahan informasi personel dan sistem telekomunikasi, penolakan sarana teknis dan kerusakan perangkat lunak dalam informasi dan sistem telekomunikasi, dll.

3. Ancaman terhadap pengembangan industri informasi domestik:

Melawan akses Federasi Rusia ke teknologi informasi terbaru;

Pembelian oleh otoritas negara dari sarana informatisasi, telekomunikasi dan komunikasi impor di hadapan analog domestik, tidak kalah dalam karakteristiknya dengan sampel asing;

Peningkatan arus keluar di luar negeri spesialis dan pemegang hak cipta dari kekayaan intelektual dan lainnya.

4. Ancaman terhadap keselamatan informasi dan telekomunikasi dan sistem:

Koleksi yang melanggar hukum dan penggunaan informasi;

Pelanggaran teknologi pemrosesan informasi;

Dampak pada sistem perlindungan sistem kelulusan;

Kebocoran dan intersepsi informasi tentang saluran teknis;

Akses tidak sah ke informasi di bank dan basis data;

Menarik pekerjaan pada penciptaan, pengembangan dan perlindungan sistem informasi dan telekomunikasi organisasi dan perusahaan yang tidak memiliki lisensi publik untuk kegiatan ini.