რუსეთის საინფორმაციო უსაფრთხოების საფრთხე. III


შესავალი 3.

1. ინფორმაციული უსაფრთხოების საფრთხის კონცეფცია 4

2. რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების საფრთხეების წყაროები 9

3. ინფორმაციის დაცვის მეთოდები და საშუალებები 11

4. ინფორმაციული უსაფრთხოების მუქარის მაგალითები 14

დასკვნა 19.

გამოყენებული წყაროების სია 20

შესავალი

ბოლო წლებში კომპიუტერულ ტექნოლოგიებს მჭიდროდ შევიდა ჩვენს ცხოვრებაში. ჩვენი დროის ხალხი საკმაოდ რთულია წარმოსადგენია, თუ როგორ იყენებდნენ კომპიუტერების გარეშე, ისინი მათთვის მიჩვეულები არიან. კომპიუტერების ხელმისაწვდომობით, ადამიანები ასევე აქტიურად იყენებდნენ ინტერნეტ-ელფოსტის, მსოფლიო ვებ, ინტერნეტ ბანკინგის მომსახურებას. ახლა ყოველ დილას საშუალო პიროვნება იწყება ახალი ამბების შესანახი, პირადი ფოსტის შინაარსის შემოწმებაზე, სხვადასხვა პოპულარულ სოციალურ ქსელებში ვიზიტებს, ონლაინ მაღაზიებში შესყიდვებს, სხვადასხვა მომსახურებას და ა.შ. ინტერნეტი ნელია, მაგრამ სწორია , გახდა მუდმივი თანაშემწე ჩვენს ყოველდღიურ საქმეებში.

ინტერნეტი ხელს უწყობს კომუნიკაციას და არღვევს ენის ბარიერებს, მაშინაც კი, თუ თქვენი მეგობარი სხვა ქალაქში სხვა ქალაქში ან სხვა ქვეყანაშიც კი ცხოვრობს, შეგიძლიათ მასთან კომუნიკაცია, თუ გინდა, ყოველ დღე მაინც.

მაგრამ ინტერნეტის ყველა უპირატესობით, მასში ბევრი საფრთხეა. უპირველეს ყოვლისა, ეს არის პირადი და სახელმწიფო უსაფრთხოების საფრთხე. ინტერნეტი არის თავისუფალი სივრცე, სადაც პერსონალური მონაცემები შეიძლება ადვილად ქურდობა, საბანკო ბარათის მონაცემები, ქსელში საინფორმაციო ომები მიმდინარეობს, ინფორმაციის კონფლიქტები გენერირდება.

ამდენად, ინფორმაციული უსაფრთხოების საფრთხე წარმოადგენს პირის თანამედროვე ცხოვრების ერთ-ერთ ყველაზე მნიშვნელოვან პრობლემას და ჩვენ უნდა ვიცოდეთ, სად წარმოიქმნება და როგორ უნდა დაიცვას საკუთარი თავი.

1. ინფორმაციული უსაფრთხოების საფრთხის კონცეფცია

თანამედროვე საზოგადოების ცხოვრება წარმოუდგენელია თანამედროვე საინფორმაციო ტექნოლოგიების გარეშე. კომპიუტერები ინარჩუნებენ საბანკო სისტემებს, აკონტროლებენ ატომური რეაქტორების ფუნქციონირებას, ენერგიის გავრცელებას, მატარებლების გრაფიკს, კოსმოსურ თვითმფრინავებს, კოსმოსურ თამაშებს. კომპიუტერული ქსელები და ტელეკომუნიკაციები წინასწარ განსაზღვრავს ქვეყნის თავდაცვისა და უსაფრთხოების სისტემების საიმედოობასა და ძალას. კომპიუტერები უზრუნველყოფენ ინფორმაციის შენახვას, მის გადამუშავებას და მომხმარებელთა უზრუნველყოფას, რითაც ახორციელებს საინფორმაციო ტექნოლოგიებს.

თუმცა, ეს არის მაღალი ხარისხის ავტომატიზაციის, რომელიც ქმნის რისკს შემცირებული უსაფრთხოების (პირადი, ინფორმაცია, სახელმწიფო და ა.შ.). ხელმისაწვდომობა და გავრცელებული ინფორმაციული ტექნოლოგია, კომპიუტერები ხდის მათ უკიდურესად დაუცველს დესტრუქციულ ზემოქმედებას. ამის დიდი მაგალითია.

ქვეშ საფრთხე ინფორმაციის უსაფრთხოების უზრუნველსაყოფად გააზრებული, როგორც ქმედება ან ღონისძიება, რომელიც შეიძლება გამოიწვიოს განადგურების, დამახინჯების ან არა-უფლებამოსილი გამოყენების საინფორმაციო რესურსების, მათ შორის შენახული, გადამდები და დამუშავებული ინფორმაცია, ასევე პროგრამული და აპარატურა.

საინფორმაციო ტექნოლოგიებისა და ინფორმაციის უსაფრთხოების საფრთხეების ძირითადი ტიპებია (საინფორმაციო ურთიერთობების ინტერესების მუქარა) არის:

  • ბუნებრივი კატასტროფები და უბედური შემთხვევები (წყალდიდობა, ქარიშხალი, მიწისძვრა, ცეცხლი და ა.შ.);
  • ტექნიკის წარუმატებლობა და წარუმატებლობა (ტექნიკური საშუალებები) AIT;
  • aIT (აპარატურის, ინფორმაციის დამუშავების ტექნოლოგიების, პროგრამების, მონაცემთა სტრუქტურების და ა.შ.) კომპონენტების შემუშავებისა და განვითარების შედეგები;
  • ოპერაციული შეცდომები (მომხმარებლები, ოპერატორები და სხვა პერსონალი);
  • დამნაშავეებისა და ინტრუდერების განზრახული ქმედებები (პერსონალის, დამნაშავეების, ჯაშუშების, დივერსანტების და ა.შ.).

უსაფრთხოების საფრთხეები შეიძლება კლასიფიცირდეს სხვადასხვა ფუნქციების მიხედვით.

მოქმედების შედეგების მიხედვით: 1) გაჟონვის საფრთხე; 2) მოდიფიკაციის საფრთხე; 3) დაკარგვის საფრთხე.

ინფორმაციის თვისებების დარღვევის შესახება) დამუშავებული ინფორმაციის კონფიდენციალობის დარღვევის საფრთხე; ბ) დამუშავებული ინფორმაციის მთლიანობის დარღვევის საფრთხე; გ) სისტემური სისტემური გაუფასურების საფრთხე (შენახვის შენარჩუნება), ი.ე. ხელმისაწვდომობის საფრთხე.

ბუნების მიხედვით: 1) ბუნებრივი; 2) ხელოვნური.

ბუნებრივი საფრთხეები - ეს არის კომპიუტერული სისტემის ზემოქმედებით გამოწვეული საფრთხეები და ობიექტური ფიზიკური პროცესების ან ბუნებრივი მოვლენების ელემენტები.

ხელოვნური საფრთხეები - ეს არის ადამიანის საქმიანობის შედეგად გამოწვეული კომპიუტერული სისტემის მუქარა. მათ შორის, მოქმედებების მოტივაციის საფუძველზე, შეგიძლიათ გამოყოთ:

მაგრამ) უნებლიე (დაშინება, შემთხვევითი) მუქარით გამოწვეული შეცდომები კომპიუტერულ სისტემაში და მისი ელემენტები, შეცდომები პროგრამული უზრუნველყოფა, შეცდომები პერსონალის ქმედებებში და ა.შ.

ბ) მოფიქრებული (განზრახ) მუქარა, რომელიც დაკავშირებულია ადამიანების დაქირავებულ მისწრაფებებს (intruders). ინფორმაციული ტექნოლოგიების მიმართ საფრთხეების წყაროები შეიძლება იყოს გარე ან შიდა სისტემის კომპონენტები - მისი აღჭურვილობა, პროგრამები, პერსონალი).

ძირითადი გაუთვალისწინებელი ხელოვნური საფრთხეები (ხალხის მიერ შანსი, არეულობის, უწყვეტი ან დაუდევრობით, ცნობისმოყვარეობის, მაგრამ მუქარის განზრახვის გარეშე):

  1. სისტემური, პროგრამული უზრუნველყოფის, სისტემის საინფორმაციო რესურსების, სისტემის საინფორმაციო რესურსების ნაწილობრივი, სისტემის საინფორმაციო რესურსების (უნარშეზღუდული დაზიანების, წაშლა, დამახინჯების, ფაილების მნიშვნელოვანი ინფორმაციის ან პროგრამების, მათ შორის სისტემური და ა.შ.);
  2. მოწყობილობებისა და პროგრამების ექსპლუატაციის უკანონო აღჭურვილობის ჩართვა ან რეჟიმები;
  3. უნებლიე, მედიის დაზიანება;
  4. running ტექნოლოგიური პროგრამების, რომელსაც შეუძლია არაკომპეტენტური გამოყენების, რათა გამოიწვიოს სისტემის მუშაობის დაკარგვა (გათიშული ან looped) ან შეუქცევადი ცვლილებები სისტემაში (საინფორმაციო გადამცველების ფორმატირება ან რესტრუქტურიზაცია, მონაცემების წაშლა და ა.შ.);
  5. არალეგალური პროგრამების უკანონო დანერგვა და გამოყენება (სათამაშო, ტრენინგი, ტექნოლოგიური და ა.შ., რომლებიც არ არიან აუცილებელი მათი სამსახურებრივი მოვალეობის შესრულებისათვის), რასაც მოჰყვება არაგონივრული რესურსების ხარჯები (პროცესორი, დატვირთვა, ოპერატიული მეხსიერება და მეხსიერების გარე მედიაზე);
  6. კომპიუტერული ინფექცია ვირუსებით;
  7. უაზრო ქმედებები, რომლებიც ხელს უწყობენ კონფიდენციალური ინფორმაციის გამჟღავნებას ან საჯაროდ ხელმისაწვდომი;
  8. წვდომის წაშლის ატრიბუტების გამჟღავნება ან დაკარგვა (პაროლები, დაშიფვრის ღილაკები, საიდენტიფიკაციო ბარათები, უღელტეხილი და ა.შ.).
  9. სისტემის არქიტექტურის დიზაინი, მონაცემთა დამუშავების ტექნოლოგიები, განაცხადის პროგრამების შემუშავება სისტემის სისტემისა და უსაფრთხოების უზრუნველსაყოფად,
  10. სისტემაში რეგიონში ორგანიზაციული შეზღუდვების იგნორირება;
  11. სისტემის გვერდის ავლით შესვლისას Sewn (იტვირთება outsider ოპერაციული სისტემა შეცვლის მაგნიტური მატარებლებისგან და ა.შ.);
  12. არაკომპეტენტური გამოყენება, კონფიგურაცია ან უკანონო გამორთვა უსაფრთხოების პერსონალის უსაფრთხოების ინსტრუმენტები;
  13. აბონენტის (მოწყობილობის) არასწორი მისამართების მონაცემების გაგზავნა;
  14. არასწორი მონაცემების შესასვლელად;
  15. საკომუნიკაციო არხების უნებლიე დაზიანება. C.124]

ძირითადი მიზანმიმართული ხელოვნური საფრთხეები ხასიათდება მუშაობის განზრახ დეზორგანიზაციის გზებზე, სისტემის გამომავალი, სისტემაში შეღწევადობისა და ინფორმაციის არასანქცირებული ხელმისაწვდომობის შესახებ:

  1. სისტემის ფიზიკური განადგურება (აფეთქების, arson და ა.შ.) ან კომპიუტერული სისტემის ყველა ან ინდივიდუალური უმნიშვნელოვანესი კომპონენტის დასკვნა (მოწყობილობები, მნიშვნელოვანი სისტემის ინფორმაციის გადამზიდავები, პერსონალის რაოდენობის მქონე პირები და ა.შ.);
  2. ქვესისტემების გათიშვა ან დასკვნა კომპიუტერული სისტემების ფუნქციონირების უზრუნველსაყოფად (ელექტროენერგიის მიწოდება, გაგრილება და ვენტილაცია, საკომუნიკაციო ხაზები და ა.შ.);
  3. სისტემის ფუნქციონირების რეჟიმის დეზორგანიზების ქმედებები (მოწყობილობების ან პროგრამების ფუნქციონირების რეჟიმების შეცვლა, გაფიცვის, პერსონალის საბოტაჟის შეცვლა, სისტემური მოწყობილობების სიხშირეებში ძლიერი აქტიური რადიო ჩარევის ფორმულირება;
  4. სისტემის პერსონალის რაოდენობის (მათ შორის, შესაძლოა, უსაფრთხოების საკითხებში პასუხისმგებელი ადმინისტრაციული ჯგუფის ჩათვლით);
  5. დასაქმება (მოსყიდვის, შანტაჟის და ა.შ.) პერსონალის ან ინდივიდუალური მომხმარებლები, რომლებსაც აქვთ გარკვეული უფლებამოსილება;
  6. მოსმენის მოწყობილობების გამოყენება, დისტანციური ფოტო და ვიდეო გადაღება და ა.შ.
  7. ელექტრომაგნიტური, აკუსტიკური და სხვა რადიაციული მოწყობილობების და კომუნიკაციის ხაზების ჩარევა, აგრეთვე დამხმარე ტექნიკურ საშუალებებზე აქტიური რადიაციის დაჭერით, პირდაპირ არ მონაწილეობს ინფორმაციის დამუშავების პროცესში (სატელეფონო ხაზები, ელექტროენერგიის მიწოდება, გათბობა და ა.შ.);
  8. საკომუნიკაციო არხების მეშვეობით გადაცემული მონაცემების ჩარევა და მათი ანალიზით, გაცვლითი ოქმების განსაზღვრისათვის, კომუნიკაციისა და მომხმარებლის უფლებამოსილების შესვლის წესები და სისტემის შეღწევის მცდელობების შემდგომი მცდელობები;
  9. ინფორმაციის მედიის ქურდობა (დისკები, ფლეშ დრაივი, მეხსიერების ჩიპი, შენახვის მოწყობილობები და პერსონალური კომპიუტერები);
  10. მედიის არასანქცირებული ასლი;
  11. წარმოების ნარჩენების ქურდობა (printouts, ჩანაწერები, დაწერილი მედია და ა.შ.);
  12. rAM და გარე შენახვის მოწყობილობიდან ინფორმაციის წაკითხვის ბალანსი;
  13. ოპერაციული სისტემის (მათ შორის დაცვის ქვესისტემების) ან სხვა მომხმარებლების ჩათვლით, მაგალითად, ასინქრონული რეჟიმის გამოყენებით, მრავალმხრივი ოპერაციული სისტემებისა და პროგრამირების სისტემების ნაკლოვანებების გამოყენებით;
  14. პაროლის უკანონო მიღება და ხელმისაწვდომობის დელიმიტაციის სხვა დეტალები (აგენტი, სისტემის ინტერფეისის შერჩევისას, სისტემის ინტერფეისის შერჩევისას, სისტემის ინტერფეისის სიმულაციას და ა.შ.) შემდგომი კამპანია ("მასკარადი");
  15. მომხმარებლის ტერმინალების არასანქცირებული გამოყენება უნიკალური ფიზიკური მახასიათებლების მქონე, როგორიცაა ქსელის, ფიზიკური მისამართის, საკომუნიკაციო სისტემის, ტექნიკის კოდირების ერთეულის, ტექნიკის კოდირების ერთეულის შესახებ.
  16. ინფორმაციის კრიპტოგრაფიული ციპვების გახსნა;
  17. აპარატურის სპეციალობების დანერგვა, სანიშნე პროგრამები და "ვირუსები" ("ტროას ცხენები" და "შეცდომები"), I.E. ასეთი პროგრამების ისეთი სფეროები, რომლებიც არ არის საჭირო, რომ განახლდეს ფუნქციები, მაგრამ საშუალებას მოგცემთ დაიცვას დაცვის სისტემა, ფარულად და უკანონოდ წვდომა სისტემის რესურსების სისტემის რესურსების შესასრულებლად სისტემის ფუნქციონირების კრიტიკული ინფორმაციის ან გადაცემის მიზნით;
  18. საკომუნიკაციო ხაზების უკანონო კავშირი "სტრინგებს შორის", ლეგიტიმური მომხმარებლის ქმედებებში პაუზის გამოყენებისას, რასაც მოჰყვება ყალბი შეტყობინებები ან გადაცემული შეტყობინებების შეცვლა;
  19. ლეგიტიმური მომხმარებლის პირდაპირი ქვედანაყოფის ლინკის ხაზების უკანონო კავშირი ფიზიკურად გამორთვაზე ფიზიკურად გამორთვა სისტემაში და წარმატებულ ავთენტურობას მოჰყვა დეზინფორმაციისა და ცრუ შეტყობინებების დაწესებას. C.71]

უნდა აღინიშნოს, რომ ყველაზე ხშირად თავდამსხმელი არ იყენებს მიზნის მიზანს, ხოლო ზემოთ ჩამოთვლილთა გარკვეულ მთლიანობას.

2. რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების საფრთხეების წყაროები

საფრთხეების წყაროები რუსეთის ფედერაციის ინფორმაციული უსაფრთხოება დაყოფილია გარე და შიდა.

-კენ გარეგანი წყაროები ეს ეხება:

  • საგარეო პოლიტიკური, ეკონომიკური, სამხედრო, სადაზვერვო და საინფორმაციო სტრუქტურების საქმიანობა, რომელიც მიზნად ისახავს რუსეთის ფედერაციის ინტერესებს საინფორმაციო სფეროში;
  • მსოფლიოს საინფორმაციო სივრცეში რუსეთის ინტერესების დომინირებისა და დარღვევის სურვილი, გარე და შიდა საინფორმაციო ბაზრებისგან.
  • ინფორმაციული ტექნოლოგიებისა და რესურსების მფლობელობის საერთაშორისო კონკურსის გამწვავება;
  • ტერორისტული ორგანიზაციების საქმიანობა;
  • მსოფლიოს წამყვანი უფლებამოსილების ტექნოლოგიური გამოყოფის ზრდა და მათი შესაძლებლობების გაზრდა კონკურენტუნარიანი რუსული საინფორმაციო ტექნოლოგიების შექმნის მიზნით;
  • უცხო ქვეყნის სახელმწიფოების კოსმოსური, ჰაერის, საზღვაო, საზღვაო და ხმელეთის ტექნიკური და სხვა საშუალებების საქმიანობა;
  • საინფორმაციო ომების რიგი სახელმწიფოების განვითარება, რომელიც უზრუნველყოფს მსოფლიოს სხვა ქვეყნების ინფორმაციულ სფეროებში საშიში ზემოქმედების შექმნას, ინფორმაციისა და სატელეკომუნიკაციო სისტემების ნორმალური ფუნქციონირების დარღვევას, ინფორმაციის რესურსების უსაფრთხოებას, მათთვის არასანქცირებული წვდომის მოპოვებას . 7, გვ .15]

-კენ შიდა წყაროები ეს ეხება:

  • შიდა მრეწველობის კრიტიკული მდგომარეობა;
  • არახელსაყრელი კრიმინოლოგია, რომელსაც თან ახლდა სახელმწიფო და კრიმინალური სტრუქტურების გაჟონვის ტენდენციები, კონფიდენციალური ინფორმაციის ხელმისაწვდომობის კრიმინალური სტრუქტურების მოპოვება, საზოგადოების ცხოვრების ორგანიზებული დანაშაულის გავლენის გაძლიერებას, ლეგიტიმური ინტერესების უსაფრთხოების ხარისხის შემცირებას მოქალაქეები, საზოგადოება და სახელმწიფო საინფორმაციო სფეროში;
  • რუსეთის ფედერაციის მიერ რუსეთის ფედერაციის შემადგენელი სახელმწიფო ხელისუფლების საზოგადოებრივი უფლებამოსილების არასაკმარისი კოორდინაცია რუსეთის ფედერაციის საინფორმაციო უსაფრთხოების უზრუნველსაყოფად ერთიანი სახელმწიფო პოლიტიკის ჩამოყალიბებისა და განხორციელების შესახებ;
  • საინფორმაციო სფეროში მარეგულირებელი მარეგულირებელი ჩარჩოს არასაკმარისი განვითარება, ასევე არასაკმარისი სამართალდამცავი ორგანოები;
  • სამოქალაქო საზოგადოების ინსტიტუტების ჩამოყალიბება და რუსეთში საინფორმაციო ბაზრის განვითარების არასაკმარისი სახელმწიფო კონტროლი;
  • რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების უზრუნველსაყოფად ზომების არასაკმარისი დაფინანსება;
  • სახელმწიფოს არასაკმარისი ეკონომიკური ძალა;
  • განათლებისა და განათლების სისტემის ეფექტურობის შემცირება, ინფორმაციული უსაფრთხოების სფეროში კვალიფიციური კადრების არასაკმარისი რაოდენობა;
  • ფედერალური მთავრობის ორგანოების არასაკმარისი საქმიანობა, რუსეთის ფედერაციის შემადგენელი ორგანოების სახელმწიფო ორგანოების არასაკმარისი საქმიანობა კომპანიისთვის მათი საქმიანობის შესახებ, ღია სახელმწიფო რესურსების ფორმირებისა და მოქალაქეთა ხელმისაწვდომობის სისტემის განვითარების შესახებ გადაწყვეტილებების ახსნაში ;
  • რუსეთის ფედერაციის სახელმწიფო ორგანოების, რუსეთის ფედერაციისა და ადგილობრივი მთავრობების, საკრედიტო და საფინანსო სექტორის, საკრედიტო და საფინანსო სექტორის, მრეწველობის, სოფლის მეურნეობის, განათლების, ჯანდაცვის, სამსახურების, მომსახურების, მომსახურების, მომსახურებისა და ცხოვრების მომსახურებისა და სიცოცხლისათვის. 9, C.119]

3. ინფორმაციის დაცვის მეთოდები და საშუალებები

ინფორმაციული უსაფრთხოების სისტემის შექმნის პრობლემა მოიცავს ორ დამატებელს:

1) ინფორმაციის დაცვის სისტემის განვითარება (მისი სინთეზი);

2) განვითარებული საინფორმაციო დაცვის სისტემის შეფასება.

მეორე ამოცანა მოგვარდება მისი ტექნიკური მახასიათებლების ანალიზით, რათა შეიქმნას თუ არა დაცვის სისტემა ამ სისტემების მოთხოვნების შესახებ. ეს ამოცანა ამჟამად თითქმის ექსკლუზიურად გადაწყდება მისი განხორციელების პროცესში საინფორმაციო დაცვის სისტემის საინფორმაციო დაცვისა და სერტიფიცირების სერტიფიცირების გზით.

განვიხილოთ თანამედროვე საინფორმაციო მეთოდების ძირითადი შინაარსი, რომლებიც დაცვის მექანიზმების საფუძველს ქმნიან.

დაბრკოლებები - დაცულ ინფორმაციაზე თავდასხმის ფიზიკური ბლოკირების მეთოდები (აღჭურვილობა, მედია და ა.შ.).

წვდომის კონტროლი - ინფორმაციის დაცვის მეთოდი კომპიუტერული საინფორმაციო სისტემის ყველა რესურსის გამოყენების მარეგულირებელი მეთოდით (მონაცემთა ბაზის ელემენტები, პროგრამული უზრუნველყოფა, პროგრამული უზრუნველყოფა და ტექნიკური საშუალებები). დაშვების კონტროლი მოიცავს შემდეგ დაცულ ფუნქციებს:

  • მომხმარებლების, პერსონალისა და სისტემის რესურსების იდენტიფიცირება (პირადი იდენტიფიკატორის თითოეული ობიექტის მინიჭება);
  • ობიექტის იდენტიფიკაცია (ავთენტიფიკაცია) ან მათთვის წარდგენილ იდენტიფიკატორზე;
  • უფლებამოსილების გადამოწმება (კვირის დღეების შემოწმება, დღის განმავლობაში მოთხოვნილი რესურსები და პროცედურები);
  • დადგენილი წესების ფარგლებში სამუშაო პირობების შექმნა და სამუშაო პირობების შექმნა;
  • დაცული რესურსების რეგისტრაცია (ხე);
  • რეგისტრაცია (განგაშის, გამორთვა, სამუშაო დაგვიანებით, მარცხი შეკითხვაზე), როდესაც ცდილობს არაავტორიზებული ქმედებები.

Შენიღბვას - მისი კრიპტოგრაფიული დახურვის გზით ინფორმაციის დაცვის მეთოდი. ეს მეთოდი ფართოდ გამოიყენება საზღვარგარეთ, როგორც დამუშავებისას და ინფორმაციის შენახვისას, მათ შორის დისკეტს. მაღალი სიგრძის საკომუნიკაციო არხების შესახებ ინფორმაციის გადაცემისას, ეს მეთოდი ერთადერთი საიმედოა.

Რეგულირება - ინფორმაციის დაცვის მეთოდი, ავტომატური დამუშავების, შენახვისა და დაცული ინფორმაციის გადაცემის ასეთი პირობების შექმნა, რომელშიც არ არის შემცირებული ხელმისაწვდომობის არასანქცირებული წვდომა.

იძულება - დაცვის მეთოდი, სადაც სისტემის მომხმარებლები და პერსონალი იძულებულნი არიან შეესაბამებოდეს დაცული ინფორმაციის დამუშავების, გადაცემისა და გამოყენების წესებს მატერიალური, ადმინისტრაციული ან სისხლისსამართლებრივი პასუხისმგებლობის საფრთხის ქვეშ.

მოძრაობა - დაცვის მეთოდი, რომელიც ითვალისწინებს სისტემის მომხმარებელს და თანამშრომლებს, არ დაარღვიეს დადგენილი წესით მორალური და ეთიკური სტანდარტების (ორივე რეგულირებადი და დაუწერელი) შესაბამისობის დარღვევით.

განიხილება უსაფრთხოების მეთოდები პრაქტიკაში დაცვის სხვადასხვა საშუალებებით, როგორიცაა ტექნიკური, პროგრამული უზრუნველყოფა, ორგანიზაციული, საკანონმდებლო და მორალური და ეთიკური გზით. კ. მთავარი დაცვის ინსტრუმენტები, გამოიყენება უსაფრთხოების მექანიზმის შესაქმნელად:

ტექნიკური საშუალებები განხორციელდა ელექტრო, ელექტრომექანიკური და ელექტრონული მოწყობილობების სახით. ტექნიკური საშუალებების მთელი მთლიანობა დაყოფილია ტექნიკურ და ფიზიკურ.

ქვეშ აპარატურა ეს არის ჩვეულებრივი, რომ გაიგოთ ტექნიკა ან მოწყობილობები, რომლებიც შეესაბამება ასეთ ტექნიკას სტანდარტულ ინტერფეისით. მაგალითად, ინფორმაციის ხელმისაწვდომობის იდენტიფიკაციისა და დელიმიტაციის სისტემა (პაროლები, კოდები და სხვა ინფორმაცია სხვადასხვა ბარათების შესახებ).

ფიზიკური საშუალებები განხორციელდა ავტონომიური მოწყობილობებისა და სისტემების სახით. მაგალითად, კარებზე ჩაკეტვა, სადაც აღჭურვილობა, ფანჯრები, უწყვეტი ენერგიის წყაროები, უსაფრთხოების სიგნალის სისტემის ელექტრომექანიკური მოწყობილობები.

პროგრამული უზრუნველყოფა წინამდებარე პროგრამული უზრუნველყოფა სპეციალურად შექმნილია ინფორმაციის დაცვის ფუნქციების შესასრულებლად. ასეთ ფონდში შედის: დაშიფვრის მექანიზმი (კრიპტოგრაფია სპეციალური ალგორითმი, რომელიც იწყება უნიკალური ნომრის ან ბიტიანი თანმიმდევრობით, რომელიც საყოველთაოდ მოხსენიებულია, როგორც დაშიფრული გასაღები; დაშიფრული ტექსტი გადადის საკომუნიკაციო არხებით და მიმღები აქვს საკუთარი decrypt ინფორმაციის გასაღები), ციფრული ხელმოწერის მექანიზმის დაშვების კონტროლი, მონაცემთა მთლიანობის მექანიზმები, გრაფიკის პროცედურები, მარშრუტიზაციის მექანიზმები, საარბიტრაჟო მექანიზმები, ანტივირუსული პროგრამები, არქივირების პროგრამები (მაგალითად, ZIP, RAR, ARJ და ა.შ.), დაცვა და გამომავალი ინფორმაცია და ა.შ.),

ორგანიზაციული საშუალება დაცვა არის ორგანიზაციული და ტექნიკური და სამართლებრივი ღონისძიებები, რომლებიც განხორციელდა კომპიუტერული ტექნიკის, სატელეკომუნიკაციო მოწყობილობების უზრუნველსაყოფად და ინფორმაციის დაცვის უზრუნველსაყოფად. საორგანიზაციო ღონისძიებები მოიცავს ყველა სტრუქტურულ ელემენტს მათი ცხოვრების ციკლის ყველა ეტაპზე (შენობის მშენებლობას, კომპიუტერული საინფორმაციო სისტემის შემუშავებას საბანკო საქმიანობის, სამონტაჟო მოწყობილობების, გამოყენების, ექსპლუატაციის, ექსპლუატაციაში).

მორალური და ეთიკური დაცვა ხორციელდება ყველა სახის სტანდარტის სახით, რომლებიც ტრადიციულად შეიმუშავეს ან საზოგადოებაში კომპიუტერული ტექნიკისა და კომუნიკაციების განვითარება. ეს ნორმები ძირითადად არ არის სავალდებულო, როგორც საკანონმდებლო ზომები, მაგრამ მათთან შეუსაბამობა, როგორც წესი, იწვევს ადამიანის ავტორიტეტული და პრესტიჟის დაკარგვას. ასეთი წესების ყველაზე მნიშვნელოვანი მაგალითია აშშ-ს კომპიუტერული ასოციაციის წევრების პროფესიული ქცევის კოდექსი.

საკანონმდებლო საშუალება დაცვა განისაზღვრება ქვეყნის საკანონმდებლო აქტებით, რომლებიც რეგულირდება შეზღუდული ხელმისაწვდომობის გამოყენების, დამუშავებისა და გადაცემის წესით და ამ წესების დარღვევისათვის პასუხისმგებლობის ზომების დადგენა.

ყველა მოთხოვნა განიხილება ფორმალური (დამცავი ფუნქციების შესრულებისას, პირის პირდაპირი მონაწილეობის გარეშე წინასწარ განსაზღვრული პროცედურის შესაბამისად) და არაფორმალური (განისაზღვრება მიზნობრივი ადამიანის საქმიანობით ან ამ საქმიანობის რეგულირება).

4. ინფორმაციული უსაფრთხოების საფრთხეების მაგალითები

2015 წელს Kaspersky Lab- ის შესწავლის შედეგების მიხედვით, რუსეთის მომხმარებლების 36% მინიმალური იყო ანგარიშის ანგარიშზე, რის შედეგადაც მათი პირადი მონაცემები მოპარული იყო, ან პროფილის გამოყენება გამოყენებული იყო მუქარის პროგრამული უზრუნველყოფის გაგზავნისთვის .

ყველაზე ხშირად, intruders დაინტერესებულია ანგარიშზე სოციალური ქსელისა და ელექტრონული ფოსტით (14%) და ონლაინ საბანკო ანგარიშზე (5%).

53% გამოკითხულთა შედეგად მიღებული ფიშინგი შეტყობინებები ან დაეცა საეჭვო საიტებზე, რომლის მიზანი იყო ანგარიშების გასარკვევად. პროფილში ინახება სრულიად მეხუთე დაზარალებულში მთლიანად განადგურდა და 14% შემთხვევაში, პირადი მონაცემები გამოყენებულ იქნა სისხლის სამართლის საქმეებში, მაგალითად, არასანქცირებული ოპერაციებისათვის.

ისინი განიცდიან კიბერკრიმინალების ქმედებებს არა მხოლოდ საკუთარ თავს, რომლის რწმუნებათა სიგელებიც იყვნენ მოპარული, არამედ მათი მეგობრები და ნათესავები. ასე რომ, ანგარიშის ანგარიშის დაზარალებულთა ნახევარზე მეტი აღმოაჩინა, რომ ვინმეს სახელით გაგზავნა და თითქმის ყველა მეოთხე - მათგან მათგან მიღებული მუქარის ბმულზე.

მიუხედავად ამისა, მომხმარებლების მხოლოდ 28% ქმნის საიმედო პაროლებს მათი ანგარიშებისთვის და მხოლოდ 25% აირჩიეთ უსაფრთხო შენახვის მეთოდები.

2014 წლის ივნისამდე 2015 წლის ივნისამდე, ინტერნეტ საბანკო სისტემების მეშვეობით Runet- ში ინტერნეტ ბანკინგის სისტემების მეშვეობით 2.6 მილიარდი რუბლი გაიტაცეს, ჯგუფი-IB- ის ანგარიშიდან "ტენდენციები მაღალტექნოლოგიური დანაშაულის განვითარებაში". გასული წლის ანალოგიურ პერიოდთან შედარებით, თანხა რამდენჯერმე იყო - 9.8 მილიარდი რუბლი. "ჩვენ დავაფიქსირეთ ზარალის შემცირება თავდასხმების რაოდენობის ზრდით", - განაცხადა კიბერ-ტრეკ-ტრეკ-დაზვერვის დიმიტრი ვოლკოვის ხელმძღვანელმა დიმიტრი ვოლკოვმა.

ყველაზე დიდი ზიანი მიაყენეს იურიდიულ პირებს, რომლებიც კიბერკრიმინალებისგან 1.9 მილიარდი რუბლის ჩამოერთვათ. კიბერატაკის ყოველდღიური მსხვერპლნი არიან 16 კომპანია, რომლებიც 480 ათას რუბლს კარგავს. ამავდროულად, ჰაკერებმა ისწავლეს ტრადიციული დამცავი აღჭურვილობის გვერდის ავლით: არც სიმბოლოები და არც დამატებითი SMS ავთენტიფიკაცია "trojans" - Trojans, რომელიც საშუალებას აძლევს ფულის თარგმნას ანგარიშებიდან დეტალების ჩანაცვლების გზით. გადახდის დამადასტურებელი კლიენტი, ასეთ ტროასთან ინფიცირებული კლიენტი ხედავს სწორი მიმღების მონაცემებს, თუმცა რეალურად ფულს მიდის თავდამსხმელ ხარჯზე.

საანგარიშო პერიოდის სამიზნე თავდასხმების შედეგად რუსულმა ბანკებმა 638 მილიონი რუბლი დაკარგეს. დიდი ბანკების კლიენტებზეც კი ერთჯერადი თავდასხმები დიდ შემოსავალს მოუტანს. ინტერესების ინტერესი intruders და ვაჭრობის, და საბროკერო სისტემები. ასე რომ, 2015 წლის თებერვალში ჩატარდა პირველი წარმატებული თავდასხმა გაცვლითი ბროკერის შესახებ, რომელმაც მხოლოდ 14 წუთი დაიწყო და 300 მილიონ რუბლს მიაღწია.

დაახლოებით 100 მილიონი რუბლი. გატაცებული პირების მიერ, 61 მილიონი რუბლი - ტროიანის დახმარებით, Android პლატფორმის ქვეშ sharpened. Android- ის დაუცველობას უფრო მეტი თავდამსხმელები იზიდავს, ანგარიშის შემდეგ: Android-Trojans- თან მუშაობდა ათი ახალი კრიმინალური ჯგუფი და ინციდენტების რაოდენობა სამჯერ გაიზარდა. Android- ზე მობილური ბანკების ყოველდღიური 70 მომხმარებელი გახდება Cybercriminals- ის მსხვერპლი.

ჯგუფი-იბ-ს ცნობით, კიბერკრიმინელების დასრულების ეკოსისტემის განვითარება გრძელდება. შემთხვევითი ფულის პატიმრობის სერვისმა 1.92 მილიარდი რუბლი თავდამსხმელებს მოუტანა. იზრდება საბანკო ბარათების, ლოგინების და პაროლების სავაჭრო ობიექტების ტრეფიკინგი: შვიდი მაღაზიები ასეთი მაღაზიები 155 მილიონ რუბლს გადააჭარბა.

პროგნოზით, მომავალ წელს, მავნე დეველოპერები სრულად ფოკუსირდება მობილური პლატფორმების შესახებ, ინციდენტების რაოდენობა და პიროვნების ქურდობის ოდენობა გაიზრდება ამ ბარათების ანდროიდის და პაროლების ინტერნეტის ბანკინგისთვის. გარდა ამისა, კომპანიები კიდევ უფრო მეტ ინციდენტს განიცდიან პროგრამებს, რომლებიც ფულის შემდგომი გამოძალვისთვის (კრიპტოკრატების) შემდგომი გამოძალვისათვის. ასევე იზრდება საბანკო ბარათების შესახებ ინფორმაციის დაზარალებულთა რაოდენობა POS ტერმინალების მეშვეობით. ამ მიზნით, უფრო და უფრო მეტი პროგრამები გამოჩნდება და ზოგიერთი მათგანი ღიაა.

IB-Company Invincea- ის კვლევის თანახმად, ბოლო რამდენიმე დღის განმავლობაში ექსპერტებმა საფრანგეთში დრდემის მიერ საბანკო მავნე სისტემების ინფექციის 60 შემთხვევა აღმოაჩინეს. Malcity ვრცელდება ელექტრონული ფოსტის საშუალებით Microsoft Office- ის თანდართული ფაილის მეშვეობით, რომელიც პოპულარული სასტუმროს ან მაღაზიის ანგარიშს ჰგავს. მუქარის დანართი ფრანგულ ენაზეა გაფორმებული და შეიცავს ჰექსადეციმულ კოდს.

2014 წელს, თითქმის 18 მილიონი ამერიკელი მოქალაქე გახდა პიროვნების ქურდობის მსხვერპლი, ხოლო უმეტეს შემთხვევაში თავდამსხმელთა მიზანი იყო საკრედიტო ბარათები და საბანკო ანგარიშები, იუწყება NetworkWorld გამოცემა აშშ-ს იუსტიციის დეპარტამენტის ანგარიშის მითითებით.

იუსტიციის სტატისტიკის ბიუროს (იუსტიციის სტატისტიკის ბიუროს ბიუროს განცხადებით, გასული წლის განმავლობაში კიბერ-სპიკერების რაოდენობა 2012 წლის მაჩვენებელთან შედარებით 1 მილიონით გაიზარდა. აღსანიშნავია, რომ ოფისის ოფისი გათვალისწინებულია არა მხოლოდ პირადი ინფორმაციის კომპრომისზე, არამედ ფინანსური ან სხვა სარგებლის მიღებას. მონაცემების მიხედვით, ხუთი ინციდენტის ორი ინციდენტი დაკავშირებულია საკრედიტო ბარათებით უკანონო მანიპულაციებთან, და იმავე თანხის შესახებ - თაღლითობის საბანკო ანგარიშებთან ერთად.

Ponemon ინსტიტუტის (აშშ) მიერ 2015 წლისთვის "Cybercrime- ის" ფინანსური შედეგები ", აშშ-ში, დიდი ბრიტანეთი, იაპონია, გერმანია, ავსტრალია, ბრაზილია და რუსეთი წარმოდგენილია.

კვლევამ აჩვენა, რომ საშუალოდ ამერიკულ კომპანიებში, კიბერდანაშაულზე ზარალი წელიწადში 15 მილიონ დოლარს შეადგენს - ეს არის 82%, ვიდრე ექვსი წლის წინ კვლევის დაწყებისას. სხვა სიტყვებით რომ ვთქვათ, ყოველწლიურად ხარჯები თითქმის 20% -ით გაიზარდა.

კიბერის შედეგების აღმოფხვრა, დღეს საჭიროა საშუალოდ 46 დღე (ექვსი წლის განმავლობაში ამ პერიოდში თითქმის 30% -ით გაიზარდა) და თითოეული მათგანის შედეგების აღმოფხვრა, კომპანია საშუალოდ 1.9 მილიონ აშშ დოლარს ატარებს.

აშშ-ს კვლევამ აჩვენა, რომ ბევრი საწარმო, რათა თავიდან იქნას აცილებული კიბერტე თავდასხმების გამოვლენასთან დაკავშირებული ხარჯები და მათი შედეგების აღმოფხვრა უსაფრთხოების ანალიტიკურ ტექნოლოგიებში. ასეთი ტაქტიკა მოაქვს ხილს: შემცირებულია თავდასხმების რეაგირების ხარჯები და ეს საშუალებას იძლევა მნიშვნელოვნად გაზარდოს ინვესტიციის დაბრუნება.

პერსონალური მონაცემები 1.5 მილიონი მომხმარებელი გამოქვეყნდა Amazon Cloud Service- ში

სამედიცინო დაზღვევაში ჩართული ორგანიზაციების კლიენტები გაჟონვის მსხვერპლნი იყვნენ.

ერთი და ნახევარი მილიონი ამერიკელი გახდა პირადი ინფორმაციის გაჟონვის მსხვერპლი. სრული სახელები, მისამართები, ტელეფონის ნომრები, ინფორმაცია ჯანმრთელობისა და ინიშნება მედიკამენტების შესახებ შეცდომით გამოქვეყნდა ღია ფორმით Cloud Service- ში Amazon- ის კომპანიებში, რომელიც ჩართული სამედიცინო დაზღვევისა და სისტემის პროგრამული უზრუნველყოფის გამოყენებით.

ინციდენტი შეეხო კანზასის სადაზღვევო ფონდს, CSAC- ის ჭარბი სადაზღვევო ორგანოს სადაზღვევო კომპანიას და სოლტ ტბის მონაცემთა ბაზას Utah- ში. გაჟონვისა და მსხვერპლთა ზუსტი რაოდენობის მიზეზი ჯერ კიდევ უცნობია. სულ 1 მილიონი მომხმარებელი 1 მილიონი მომხმარებელი გამოქვეყნდა, ფინანსური ოპერაციების შესახებ 5 მილიონი ჩანაწერი, მონაცემები ასობით ათასი დაზიანებით მიიღო და 4.7 მილიონი შენიშვნა, მათ შორის თაღლითობის შემთხვევების გამოძიებასთან დაკავშირებული.

დასკვნა

ამ დოკუმენტში ჩატარებული კვლევების შედეგების მიხედვით, ჩვენ შეგვიძლია ჩამოყალიბდეს შემდეგი დასკვნები:

  • თანამედროვე საზოგადოების ცხოვრება წარმოუდგენელია თანამედროვე საინფორმაციო ტექნოლოგიების გარეშე;
  • თავის მხრივ, ავტომატიზაციის მაღალი ხარისხი ქმნის შემცირებული უსაფრთხოების რისკს (პირადი, ინფორმაცია, სახელმწიფო და ა.შ.). ხელმისაწვდომობა და გავრცელებული საინფორმაციო ტექნოლოგიების, კომპიუტერები ხდის მათ უკიდურესად დაუცველს დესტრუქციული ზემოქმედების და ბევრი მაგალითია;
  • ინფორმაციის უსაფრთხოების საფრთხე ემუქრება ან მოვლენას, რომელიც შეიძლება გამოიწვიოს განადგურების, დამახინჯების ან საინფორმაციო რესურსების, მათ შორის შენახული, გადამდები და დამუშავებული ინფორმაციის ჩათვლით, ასევე პროგრამული და აპარატურა;
  • რუსეთის ფედერაციის ინფორმაციულ უსაფრთხოებას საფრთხეების წყაროები გარე და შიდა;
  • ინფორმაციის დაცვის უზრუნველსაყოფად, არსებობს მთელი რიგი მეთოდები, ასევე მათი განხორციელების სახსრები;
  • 2014 და 2015 წლებში ISEC- ის ინტერნეტ ჟურნალის მიხედვით, სხვადასხვა კიბერვალდების ძალიან მაღალი დონე დაფიქსირდა.

პირადი და სახელმწიფო საინფორმაციო უსაფრთხოების დარღვევის ზემოაღნიშნული მაგალითები კიდევ ერთხელ დადასტურდება, რომ არავითარ შემთხვევაში არ შეიძლება უგულებელყოს ინტერნეტით ან ორგანიზაციებისა და საწარმოების მომხმარებლები.

გამოყენებული წყაროების სია

  1. Domarev V.V. საინფორმაციო ტექნოლოგიების უსაფრთხოება. სისტემის მიდგომა - k.: LLC TID DIA რბილი, 2014. - 992 P.
  2. ლაპინა მ. ა, Reven A. G., Lapin V. I. საინფორმაციო სამართალი. - მ.: Uniti-Dana, 2014. - 548 გვ.
  3. Bartman Scott. ინფორმაციული უსაფრთხოების წესების განვითარება. - მ.: უილიამსი, 2012. - 208 გვ.
  4. Galatenko V. A. ინფორმაციული უსაფრთხოების სტანდარტები. - მ.: ინტერნეტის საინფორმაციო ტექნოლოგიების ინტერნეტ უნივერსიტეტი, 2006. - 264 გვ.
  5. Galitsky A. V., Ryabko S. D., Shagin V. F. ქსელის შესახებ ინფორმაციის დაცვა. - მ.: DMK Press, 2014. - 616 გვ.
  6. Gafner V.V. ინფორმაციული უსაფრთხოება: კვლევები. სარგებელი. - როსტოვი დონ: ფენიქსი, 2010. - 324 გვ.
  7. ინფორმაციული უსაფრთხოება (სოციალურ-პოლიტიკური პროექტის "მეორე წიგნი" ფაქტობრივი საზოგადოების უსაფრთხოების პრობლემები "). / / "იარაღი და ტექნოლოგიები", №11, 2014. - C.15-21.
  8. ლიფეთის ა. ნ. ინფორმაციული უსაფრთხოების წინააღმდეგ დანაშაულის გამოძიება. - მ.: Testa, 2008 - 176 გვ.
  9. Lopatin V. N. ინფორმაციული უსაფრთხოება რუსეთის: კაცი, საზოგადოება, სახელმწიფო. - მ.: 2010. - 428 გვ.
  10. PETRENKO S. A., Kurbatov V. A. ინფორმაციული უსაფრთხოების პოლიტიკა. - მ.: კომპანია IT, 2014. - 400 გვ.
  11. პეტენკოს ს. ა. ინფორმაციის რისკების მართვა. - მ.: კომპანია აიჩი; DMK Press, 2004. - 384 გვ. - ISBN 5-98453-001-5.
  12. Shantigin V. F. კომპიუტერის დაცვის დაცვა. ეფექტური მეთოდები და საშუალებები. მ.: DMK Press, 2013. - 544 გვ.
  13. Shcherbakov A. Yu. თანამედროვე კომპიუტერული უსაფრთხოება. თეორიული საფუძველი. პრაკი Მითხარი ამის შესახებ ჩვენთვის.

უნდა აღინიშნოს, რომ ინფორმაციით, ინფორმაციით, ინფორმაციულ პრობლემებს წარმოადგენს გლობალური, რადგან რუსეთს განსაკუთრებული მნიშვნელობა აქვს მის გეოპოლიტიკურ და ეკონომიკურ რეგლამენტთან დაკავშირებით.

რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების დოქტრინაში, რუსეთის ფედერაციის პრეზიდენტის მიერ 2000 წლის 9 სექტემბერს, მათი ზოგადი ორიენტაციის შესახებ ქვეყნის უსაფრთხოების უსაფრთხოების საფრთხე ემყარება საფრთხეებს:

* საინფორმაციო საქმიანობის სფეროში და მოქალაქის კონსტიტუციური უფლებები და თავისუფლებები;

* საზოგადოების სულიერი ცხოვრება;

Ინფორმაციის დაცვა

* საინფორმაციო ინფრასტრუქტურა;

* საინფორმაციო რესურსები.

საფრთხეები კაცსა და მოქალაქეს კონსტიტუციურ უფლებებსა და თავისუფლებებსინფორმაციული უსაფრთხოების სფეროში შეიძლება იყოს:

* სახელმწიფო ორგანოების მიერ მარეგულირებელი სამართლებრივი აქტების მიღება, რომლებიც ინფორმირებულნი არიან საინფორმაციო საქმიანობის სფეროში კონსტიტუციური უფლებებისა და მოქალაქეების თავისუფლების შესახებ;

* მონოპოლიების შექმნა რუსეთის ფედერაციაში ინფორმაციის ფორმირებაზე, მოპოვების და გავრცელების შესახებ, მათ შორის სატელეკომუნიკაციო სისტემების გამოყენებით;

* ოპოზიცია, მათ შორის კრიმინალური სტრუქტურებისგან, რომელიც ახორციელებს კონსტიტუციური უფლებების მქონე პირად და ოჯახურ საიდუმლოებას, კორესპონდენციის საიდუმლოებას, სატელეფონო საუბრებისა და სხვა კომუნიკაციების საიდუმლოებას, აგრეთვე ამ სფეროში არსებული მარეგულირებელი ჩარჩოების არაეფექტურ გამოყენებას;

* სოციალურად საჭირო ინფორმაციის ხელმისაწვდომობის ირაციონალური, გადაჭარბებული შეზღუდვა;

* ადამიანის და სამოქალაქო მოქალაქის კონსტიტუციური უფლებებისა და თავისუფლებების დარღვევა;

* რუსეთის ფედერაციის კანონმდებლობის მოთხოვნების შესახებ სახელმწიფო ორგანოების, ორგანიზაციებისა და მოქალაქეების შეუსრულებლობა ინფორმაციის სფეროში ურთიერთობების მარეგულირებელი ურთიერთობების მარეგულირებელი.

საზოგადოების სულიერი ცხოვრების მუქარაშესაძლოა:

* მოქალაქეთა მასობრივი ცნობიერების შესახებ ზემოქმედების საშუალებების გამოყენება;

* კულტურული ქონების დაგროვებისა და შენარჩუნების დეზორგანიზაცია და განადგურება, მათ შორის არქივები;

* მოქალაქეთა ხელმისაწვდომობის შეზღუდვა სახელმწიფო ორგანოების სახელმწიფო საინფორმაციო რესურსების გახსნა, სხვა სოციალურად მნიშვნელოვანი ინფორმაცია;

* რუსეთის სულიერი, მორალური და შემოქმედებითი პოტენციალის შემცირება;

* მანიპულირება ინფორმაცია (დეზინფორმაცია, დაფარვა ან ინფორმაციის დამახინჯება).

საინფორმაციო ინფრასტრუქტურის მუქარაშესაძლოა:

* ინფორმაციის გაცვლის, უკანონო შეგროვებისა და ინფორმაციის გამოყენების მიზნობრივი და დროის დარღვევა;

* ინფორმაციის დამუშავების ტექნოლოგიის დარღვევა;

* შესავალი აპარატურისა და პროგრამული კომპონენტების შესავალი, რომელიც განახორციელებს ამ პროდუქტების დოკუმენტაციაში არ არის გათვალისწინებული ფუნქციები;

* პროგრამების შემუშავება და გავრცელება, რომლებიც არღვევენ საინფორმაციო და საინფორმაციო და სატელეკომუნიკაციო სისტემების ნორმალურ ფუნქციონირებას, მათ შორის ინფორმაციული დაცვის სისტემებს;

* განადგურება, დაზიანება, რადიო ელექტრონული აღკვეთა ან განადგურების საშუალებები და ინფორმაციის დამუშავების სისტემები, სატელეკომუნიკაციო და კომუნიკაციები;

* პროგრამული უზრუნველყოფის ან აპარატურის გასაღების ქურდობა და კრიპტოგრაფიული საინფორმაციო დაცვის საშუალებები;

* ტექნიკურ არხებში ინფორმაციის ჩარევა, მისი გაჟონვა, რომელიც ხდება მაშინ, როდესაც გადამუშავების და შენახვის ტექნიკური საშუალებები, აგრეთვე საკომუნიკაციო არხების შესახებ ინფორმაციის გადაცემისას;

* ელექტრონული მოწყობილობების დანერგვა ინფორმაციის მიწოდების, შენახვისა და გადაცემის შესახებ ინფორმაციის მიწოდების, ინფორმაციის შენახვისა და გადაცემის შესახებ, აგრეთვე სახელმწიფო ორგანოებისა და ორგანიზაციების საოფისე ფართით;

* განადგურება, დაზიანება, განადგურება ან ქურდობა მანქანა და სხვა მედია;

* მონაცემთა ქსელების, საკომუნიკაციო ხაზებისა და მასობრივი ინფორმაციის საშუალებების ცრუ ინფორმაციის დაკისრება;

* ავტომატური დამუშავების და ინფორმაციის დამუშავების სისტემების დაცვის წყვილის ძირითადი სისტემების გავლენა;

* საზღვარგარეთ საინფორმაციო ტექნოლოგიების, ინფორმატიზაციის, სატელეკომუნიკაციო და კომუნიკაციების მქონე საზღვარგარეთ საინფორმაციო ტექნოლოგიების შეძენა, უცხოური ნიმუშებისთვის მათი მახასიათებლების არ არის.

საინფორმაციო რესურსების მუქარაშესაძლოა:

* უცხო ქვეყნების საძიებო სივრცის, ჰაერის, საზღვაო, საზღვაო და ხმელეთის ტექნიკური საშუალებების საქმიანობა;

* წარმოიდგინეთ ინფორმაციის რესურსების არასანქცირებული წვდომა და მათი უკანონო გამოყენება;

* ინფორმაციის რესურსების ქურდობა ბიბლიოთეკების, არქივების, ბანკებისა და მონაცემთა ბაზებისგან;

* ინფორმაციის რესურსების გავრცელების ლეგიტიმური შეზღუდვების დარღვევა.

ეროვნული უშიშროების შესახებ (1996 წლის 13 ივნისს), რუსეთის ფედერაციის პრეზიდენტმა განისაზღვრა ძირითადი საფრთხე რუსეთისთვის საინფორმაციო სფეროში შემდეგნაირად:

* შიდა -წამყვანი ქვეყნებიდან ქვეყნის მასშტაბით ქვეყნებს შორის საინფორმაციო საშუალებებისა და ინფორმირების ტემპით, აშკარად ჩამოყალიბებული საინფორმაციო პოლიტიკის ნაკლებობა;

* გარეგანი -რუსეთს რუსეთის ფედერაციის საინფორმაციო ინფრასტრუქტურის საქმიანობისა და განვითარების მიზნით, რუსეთის ფედერაციის საინფორმაციო ინფრასტრუქტურის საქმიანობისა და განვითარების მიზნით, რუსეთის საერთაშორისო ინფრასტრუქტურის საქმიანობისა და განვითარების მიზნით, რუსეთის ფედერაციის საინფორმაციო ინფრასტრუქტურის საქმიანობისა და განვითარების მიზნით, რუსეთის საერთაშორისო საშუალებების გამოყენების სურვილი და ამცირებს რუსული საინფორმაციო სივრცე.

ეს და სხვა შიდა და გარე საფრთხეები ექსპოზიციის გზებით (განხორციელება) იყოფა ფაქტობრივ ინფორმაციას, პროგრამული უზრუნველყოფის-მათემატიკურ, ფიზიკურ და ორგანიზაციებს.

ინფორმაცია საფრთხეებისაინფორმაციო რესურსების არასანქცირებული ხელმისაწვდომობის მეშვეობით და მათი გაფლანგვა უკანონო გამოყენების მიზნით, ინფორმაციის უარყოფითი მანიპულირება (დეზინფორმაცია, ინფორმაციის დამახინჯება, მისი დაფარვა), ინფორმაციის დამუშავების ტექნოლოგიის დარღვევები და ა.შ.

პროგრამული უზრუნველყოფა-მათემატიკური საფრთხეებიგანახორციელეს კომპონენტების დანერგვა ტექნიკისა და პროგრამული სისტემებისთვის, რომლებიც ასრულებენ ფუნქციებს, რომლებიც არ არის აღწერილი ამ სისტემების დოკუმენტაციაში და შეამცირონ მათი ფუნქციონირების, განვითარებისა და გავრცელების პროგრამების ეფექტურობა (ვირუსები ", ტროას ცხენები" და ა.შ.), რომლებიც არღვევენ ნორმალურ ფუნქციონირებას სისტემები, მათ შორის საინფორმაციო დაცვის სისტემები.

ფიზიკური საფრთხეებიასოცირებული ფიზიკური ზეგავლენა (განადგურება, დაზიანება, გაფლანგვა) საინფორმაციო სისტემებზე და მათი ელემენტებით, ინფორმაციის სიგნალის ჩართვა გადაცემის არხებში ან საოფისე სივრცეში და ა.შ.

-კენ ორგანიზაციული საფრთხეებიუპირველეს ყოვლისა, უნდა აღინიშნოს ინფორმაციული უსაფრთხოების უზრუნველსაყოფად სუსტი სამართლებრივი ჩარჩო. პრაქტიკულად არ არსებობს სამართლებრივი მხარდაჭერა ინფორმაციული უსაფრთხოების რეგიონალურ დონეზე. არსებული საკანონმდებლო აქტების მოთხოვნები (რუსეთის ფედერაციის კონსტიტუცია, რუსეთის ფედერაციის კანონები "უსაფრთხოების შესახებ", "სახელმწიფო საიდუმლოებაზე", ყოველთვის არ არის შესრულებული ინფორმაციაზე, ინფორმაციული და საინფორმაციო დაცვის შესახებ ". იურიდიული სისტემის ხარვეზები მიიჩნევს იმ ფაქტს, რომ ფინანსური და საფონდო ბირჟის, საგადასახადო, საბაჟო, უცხოური, საბინაო, საბინაო და სხვა სფეროებში შეზღუდული ხელმისაწვდომობის მნიშვნელოვანი რაოდენობა კონკრეტული მონაცემთა ბაზების სახით გადანაწილებულია სხვადასხვა კომერციული ფირმებით.

-ში საინფორმაციო სივრცეინფორმაციული უსაფრთხოების თვალსაზრისით ყველაზე ტიპიური არსებობს ორი საფრთხე:

1) სახელმწიფო საინფორმაციო რესურსების კონტროლი (მოპოვება)i. რეალურად ინფორმაციის დაზვერვა (ჯაშუშობა). საინფორმაციო სივრცე იყო და მრავალი სადაზვერვო სამსახურების საქმიანობის სფერო რჩება. დღეს, ინფორმაციის დაზვერვა შეიძლება განხორციელდეს ორ გზაზე: ინფორმაციისა და კონტროლის სისტემების არასანქცირებული შესვლის შესახებ; იურიდიულად, რუსეთის საინფორმაციო სტრუქტურის შექმნისას უცხოური ფირმების აქტიური მონაწილეობის გამო. ამავდროულად, იმ ფაქტთან დაკავშირებული უარყოფითი შედეგების გარდა, ქვეყნის საინფორმაციო რესურსები შესაბამისი უცხოური სტრუქტურების კონტროლის ქვეშ იმყოფება, ეკონომიკის პირდაპირი დაზიანება გამოიყენება - შიდა მეცნიერებისა და წარმოების გარეშე დარჩება საკუთარი ბრძანებების გარეშე;

2) სახელმწიფო სტრუქტურების ელემენტების საინფორმაციო რესურსების განადგურების ან დეზორგანიზაციის საფრთხე.საინფორმაციო ტექნოლოგიების განვითარების დონესთან ერთად, ასეთი ზემოქმედება შეიძლება მშვიდობიანად განხორციელდეს. ისინი სახელმწიფო-ძვირფასი ინფორმაციის განადგურებით, მისი დამახინჯების ან უარყოფითი ინფორმაციის განხორციელებისას ხელისუფლების შესაბამის დონეზე არასწორი გადაწყვეტილებების დეზორგანიზების ან მიღების მიზნით.

სპეციალური ადგილი უკავია კომპიუტერული ქსელების უსაფრთხოება,რომელიც საშუალებას გაძლევთ დააკავშიროთ და გაუზიაროთ ადგილობრივი და გლობალური საინფორმაციო რესურსების დიდი რაოდენობა. კომპიუტერული ქსელები საინფორმაციო კომუნიკაციის ერთ-ერთი ძირითადი საშუალებაა. ამავდროულად, მათი დიდი შესაძლებლობები დადასტურებულია ინფორმაციის მიწოდების უზრუნველსაყოფად. ეს გარემოება უნდა გაითვალისწინოს როგორც ადგილობრივი და გლობალური კომპიუტერული ქსელების შექმნისას და განვითარებისას. ამრიგად, 1981 წლის იანვარში ამერიკის შეერთებულ შტატებში ინტერნეტის შექმნის პროცესში შეიქმნა თავდაცვის სამინისტროს კომპიუტერული უსაფრთხოების ცენტრი, 1985 წელს შეიქმნა კომპიუტერული უსაფრთხოების ეროვნული ცენტრი და ეროვნული უსაფრთხოების სააგენტოს გადაეცა.

საფრთხეების საფრთხეების ანალიზი, ინფორმაციის სფეროში უსაფრთხოების ობიექტებზე ზემოქმედების ფორმებისა და მეთოდების ანალიზი, ასევე ამ საფრთხეების წინააღმდეგ ბრძოლის მეთოდები და საშუალებები, ის საშუალებას გაძლევთ დარწმუნდეთ, რომ ინფორმაციული უსაფრთხოების თეორიასა და პრაქტიკაში ორი მიმართულებით შეიძლება იყავი კრისტალიზებული, რომელიც შეიძლება განისაზღვროს (თუმცა საკმარისი პირობითად), როგორც საინფორმაციო და ფსიქოლოგიური უსაფრთხოება და ინფორმაციის დაცვა.

საინფორმაციო და ფსიქოლოგიური უსაფრთხოება -საზოგადოების მოქალაქეების, ინდივიდუალური ჯგუფების და საზოგადოების სოციალური სექციების მდგომარეობის მდგომარეობა, მოსახლეობის მასობრივი ასოციაციები, მოსახლეობის მთლიანი უარყოფითი ინფორმაცია და ფსიქოლოგიური ზემოქმედება საინფორმაციო სივრცეში (მეტი ამის შესახებ განიხილება).

ინფორმაციის დაცვა -ინფორმაციის უსაფრთხოების უზრუნველყოფა (საინფორმაციო ინფრასტრუქტურისა და საინფორმაციო რესურსების მუქარის პარატირება).

ამჟამად, საინფორმაციო დაცვის საკითხები ყველაზე აქტიურად არის შემუშავებული: ორგანიზაციული, სამართლებრივი, ტექნიკური და ტექნოლოგიური ღონისძიებები, რათა თავიდან იქნას აცილებული საინფორმაციო რესურსებისა და სისტემების საფრთხეების თავიდან აცილება და ასახვა, მათი შედეგების აღმოფხვრა. ინფორმაციის დაცვის თეორია ჩამოყალიბებულია, ინფორმაციის დაცვის მეთოდები და საშუალებები იქმნება და აქტიურად გამოიყენება, სპეციალისტები მზად არიან რიგი სპეციალობების და სპეციალიზაციებისათვის, როგორიცაა საინფორმაციო დაცვის ტექნოლოგია, ავტომატური სისტემების ინტეგრირებული მხარდაჭერა, უსაფრთხოება და საინფორმაციო დაცვა და ა.შ. .

10. საინფორმაციო ტექნოლოგიების განაცხადების გაფართოება, ეკონომიკის განვითარების ფაქტორი და საზოგადოებრივი და სახელმწიფო ინსტიტუტების ფუნქციონირების გაუმჯობესება, ერთდროულად ქმნის ახალ ინფორმაციას საფრთხეს.

ინფორმაციის ჯვარედინური სასაზღვრო ბრუნვის შესაძლებლობები სულ უფრო მეტად გამოიყენება სამხედრო-პოლიტიკური, ისევე როგორც ტერორისტული, ექსტრემისტული, კრიმინალური და სხვა უკანონო მიზნების მისაღწევად, საერთაშორისო უსაფრთხოებისა და სტრატეგიული სტაბილურობის საზიანოდ.

ამავდროულად, საინფორმაციო ტექნოლოგიების დანერგვის პრაქტიკა ინფორმაციული უსაფრთხოების უზრუნველსაყოფად, მნიშვნელოვნად ზრდის ინფორმაციის საფრთხის ალბათობას.

11. ინფორმაციული უსაფრთხოების მდგომარეობის შესახებ ერთ-ერთი მთავარი უარყოფითი ფაქტორი არის ინფორმაციის ინფრასტრუქტურის საინფორმაციო ინფრასტრუქტურის ინფორმაციისა და ტექნიკური ზემოქმედების შესახებ ინფორმაციისა და ტექნიკური ზემოქმედების შესაძლებლობების შექმნა.

ამავდროულად, რუსეთის სახელმწიფო ორგანოების, სამეცნიერო ორგანიზაციებისა და სამრეწველო კომპლექსის საწარმოების წინააღმდეგ განხორციელებული ორგანიზაციების საქმიანობა.

12. ინფორმაციისა და ფსიქოლოგიური ექსპოზიციის ინდივიდუალური სახელმწიფოების სპეცსამსახურების გამოყენების მასშტაბი, რომელიც მიზნად ისახავს მსოფლიოს სხვადასხვა რეგიონებში შიდა პოლიტიკურ და სოციალურ ვითარებას შიდა პოლიტიკური და სოციალური მდგომარეობის დესტაბილიზაციას და ტერიტორიული მთლიანობის სუვერენიტეტს და დარღვევას სხვა სახელმწიფოები. ამ საქმიანობაში ჩართულია რელიგიური, ეთნიკური, ადამიანის უფლებებისა და სხვა ორგანიზაციების, აგრეთვე მოქალაქეთა ინდივიდუალური ჯგუფები, ხოლო საინფორმაციო ტექნოლოგიების შესაძლებლობები ფართოდ გამოიყენება.

არსებობს ტენდენცია, რომ გაზარდოს რუსეთის ფედერაციის სახელმწიფო პოლიტიკის მიკერძოებული შეფასება უცხოურ მედიაში. რუსული მედია ხშირად ფრენკ-დისკრიმინაციის საზღვარგარეთ იმყოფება, რუსი ჟურნალისტები თავიანთი პროფესიული საქმიანობის განხორციელებას დაბრკოლებას ქმნიან.

რუსეთის მოსახლეობის ინფორმაციულ გავლენას იზრდება, პირველ რიგში, ახალგაზრდები, ტრადიციული რუსული სულიერი და მორალური ღირებულებების აფეთქების მიზნით.

13. სხვადასხვა ტერორისტული და ექსტრემისტული ორგანიზაციები ფართოდ იყენებენ ინფორმირებულობისა და სოციალური დაძაბულობის ინექციისათვის ინდივიდუალურ, ჯგუფსა და საზოგადოებრივ ცნობიერებაში ინფორმაციის გავლენის მექანიზმებს, ეთნიკურ და რელიგიურ სიძულვილს ან მტრულობას, ექსტრემისტული იდეოლოგიის ხელშეწყობას, ასევე მოზიდვას ახალი მხარდამჭერები ტერორისტულ საქმიანობაში. ასეთი ორგანიზაციები უკანონო მიზნებისათვის აქტიურად არიან შექმნილი კრიტიკული ინფორმაციის ინფრასტრუქტურის ობიექტებზე დესტრუქციული გავლენის გზით.

14. კომპიუტერული დანაშაულის ფარგლები იზრდება, პირველ რიგში საკრედიტო და საფინანსო სექტორში, პირის და მოქალაქის კონსტიტუციური უფლებებისა და თავისუფლების დარღვევასთან დაკავშირებული დანაშაულის რაოდენობა, მათ შორის კონფიდენციალურობის ხელშეუხებლობის, პირადი და საოჯახო საიდუმლოებები, პერსონალური მონაცემების დამუშავებისას საინფორმაციო ტექნოლოგიების გამოყენებით. ამავდროულად, ასეთი დანაშაულის ჩადენის მეთოდები, მეთოდები და საშუალებები უფრო დახვეწილი ხდება.

15. ქვეყნის თავდაცვის სფეროში ინფორმაციის უსაფრთხოების მდგომარეობა ხასიათდება ინდივიდუალური სახელმწიფოებისა და სამხედრო და პოლიტიკური მიზნებისათვის საინფორმაციო ტექნოლოგიების გამოყენების გაზრდით, მათ შორის საერთაშორისო სამართლის ეწინააღმდეგება ქმედებების განხორციელების მიზნით, რომელიც მიზნად ისახავს სუვერენიტეტი, პოლიტიკური და სოციალური სტაბილურობა, რუსეთის ფედერაციის ტერიტორიული მთლიანობა და მისი მოკავშირეები და საფრთხეს უქმნის საერთაშორისო მშვიდობას, გლობალურ და რეგიონულ უსაფრთხოებას.

16. სახელმწიფო და საზოგადოებრივი უსაფრთხოების სფეროში ინფორმაციული უსაფრთხოების მდგომარეობა ხასიათდება კრიტიკული ინფორმაციის ინფრასტრუქტურის ობიექტებზე კომპიუტერული თავდასხმების კოორდინაციის მუდმივი ზრდისა და ზრდისა და რუსეთის წინააღმდეგ უცხო ქვეყნის ქვეყნების დაზვერვის ღონისძიებების გაძლიერებას ფედერაცია, ასევე საფრთხეების გაზრდა საინფორმაციო ტექნოლოგიების გამოყენების მიზნით, რუსეთის ფედერაციის სუვერენიტეტის, ტერიტორიული მთლიანობის, პოლიტიკური და სოციალური სტაბილურობის უზრუნველსაყოფად.

17. ეკონომიკურ სფეროში საინფორმაციო უსაფრთხოების მდგომარეობა ხასიათდება კონკურენტუნარიანი საინფორმაციო ტექნოლოგიების განვითარების არასაკმარისი დონისა და მათი გამოყენების პროდუქციის წარმოებისა და მომსახურების მიწოდების მიზნით. ეს რჩება ელექტრონული კომპონენტის ბაზის, პროგრამული უზრუნველყოფის, კომპიუტერებისა და კომუნიკაციების, ელექტრონული კომპონენტის ბაზის, პროგრამული უზრუნველყოფის, კომპიუტერებისა და კომუნიკაციების თვალსაზრისით უცხოური საინფორმაციო ტექნოლოგიების შიდა ინდუსტრიის დამოკიდებულების მაღალი დონე, რომელიც იწვევს რუსეთის ფედერაციის სოციალურ-ეკონომიკური განვითარების დამოკიდებულებას უცხო ქვეყნის გეოპოლიტიკური ინტერესების შესახებ.

18. მეცნიერების, ტექნოლოგიებისა და განათლების სფეროში ინფორმაციული უსაფრთხოების მდგომარეობა ხასიათდება სამეცნიერო კვლევის არასაკმარის ეფექტურობაზე, რომელიც მიზნად ისახავს ინფორმაციულ საინფორმაციო ტექნოლოგიების შექმნას, საინფორმაციო უსაფრთხოების სფეროში არსებული შიდა მოვლენების შესაქმნელად და არასაკმარისი პერსონალის უსაფრთხოების უზრუნველსაყოფად, ასევე მოქალაქეების დაბალი ინფორმირება პირადი ინფორმაციული უსაფრთხოების უზრუნველსაყოფად.. ამავდროულად, საინფორმაციო ინფრასტრუქტურის უსაფრთხოების უზრუნველსაყოფად, მათ შორის მთლიანობის, ხელმისაწვდომობისა და მდგრადი ფუნქციონირების ჩათვლით, შიდა საინფორმაციო ტექნოლოგიებისა და შიდა პროდუქტების გამოყენებით, ხშირად არ არის ყოვლისმომცველი საფუძველი.

19. სტრატეგიული სტაბილურობის სფეროში ინფორმაციული უსაფრთხოების მდგომარეობა და თანაბარი სტრატეგიული პარტნიორობა ხასიათდება ინდივიდუალური სახელმწიფოების სურვილით, გამოიყენოს საინფორმაციო სივრცეში დომინირების ტექნოლოგიური უპირატესობა.

ინტერნეტ ქსელის უსაფრთხოებისა და მდგრადი ფუნქციონირების უზრუნველსაყოფად საჭირო რესურსების ქვეყნებს შორის არსებული განაწილება არ იძლევა ერთობლივ სამართლიანობას, მათ შორის მართვის პრინციპების საფუძველზე.

საერთაშორისო სამართლებრივი ნორმების არარსებობა საინფორმაციო სივრცეში, აგრეთვე საინფორმაციო ტექნოლოგიების სპეციფიკასთან დაკავშირებული მექანიზმებისა და პროცედურების არარსებობის არარსებობა, რაც ითვალისწინებს სტრატეგიული სტაბილურობისა და თანაბარი სისტემის მიღწევას სტრატეგიული პარტნიორობა.

IB RF- ის საფრთხეების წყაროები გარე და შიდა. გარე წყაროები მოიცავს:

  • - რუსეთის ფედერაციის ინტერესების საწინააღმდეგო საგარეო პოლიტიკური, ეკონომიკური, სამხედრო, დაზვერვისა და საინფორმაციო სტრუქტურის საქმიანობა, რომელიც მიზნად ისახავს საინფორმაციო სფეროში რუსეთის ფედერაციის ინტერესებს;
  • - გლობალური საინფორმაციო სივრცეში რუსეთის ინტერესების დომინირებისა და დარღვევის მრავალი ქვეყნის სურვილი, გარე და შიდა საინფორმაციო ბაზრებისგან;
  • - საინფორმაციო ტექნოლოგიებისა და რესურსების მფლობელობის საერთაშორისო კონკურსის გამწვავება;
  • - ტერორისტული ორგანიზაციების საქმიანობა;
  • - მსოფლიოს წამყვანი უფლებამოსილების ტექნოლოგიური გამოყოფის ზრდა და მათი შესაძლებლობების გაზრდა კონკურენტუნარიანი რუსული საინფორმაციო ტექნოლოგიების შესაქმნელად;
  • - უცხო ქვეყნის ქვეყნების საძიებო სისტემის, ჰაერის, საზღვაო, საზღვაო და მიწისზედა ტექნიკური და სხვა საშუალებების (სახეობების) საქმიანობა;
  • - საინფორმაციო ომებისა და შესაბამისი იარაღის მქონე სხვა ქვეყნების განვითარება, რომელიც უზრუნველყოფს მსოფლიოს სხვა ქვეყნების საინფორმაციო სფეროებზე საშიში ზემოქმედების სახსრების შექმნას, ინფორმაციისა და სატელეკომუნიკაციო სისტემების ნორმალური ფუნქციონირების დარღვევას, ინფორმაციის რესურსების უსაფრთხოებას, მათთვის არასანქცირებული წვდომის მოპოვება.

შიდა წყაროები მოიცავს:

  • - შიდა მრეწველობის კრიტიკული მდგომარეობა;
  • - არასასურველი კრიმინალური ვითარება, რომელიც თან ახლავს სახელმწიფო და კრიმინალურ სტრუქტურებში არსებული სახელმწიფოებისა და კრიმინალური სტრუქტურების ტენდენციებს, კონფიდენციალური ინფორმაციის ხელმისაწვდომობის კრიმინალური სტრუქტურების მოპოვებას, საზოგადოების ცხოვრების ორგანიზებული დანაშაულის გავლენის გაძლიერებას, რათა შეამციროს ლეგიტიმური ინტერესების უსაფრთხოების ხარისხი მოქალაქეების, საზოგადოების და სახელმწიფო ინფორმაციის სფეროში;
  • - რუსეთის ფედერაციის მდგრადი სახელმწიფო ორგანოების საქმიანობის არასაკმარისი კოორდინაცია, რუსეთის ფედერაციის შემადგენელი პირების სახელმწიფო ორგანოები IB RF- ის ერთიან სახელმწიფო პოლიტიკის ჩამოყალიბებისა და განხორციელების შესახებ;
  • - საინფორმაციო სფეროში მარეგულირებელი ჩარჩოს არასაკმარისი დიზაინი, ასევე არასაკმარისი სამართალდამცავი ორგანოები;
  • - რუსეთში საინფორმაციო ბაზრის განვითარების არასაკმარისი სახელმწიფო ინსტიტუტების და არასაკმარისი სახელმწიფო კონტროლი;
  • - უზრუნველყოს ზომების არასაკმარისი დაფინანსება
  • - სახელმწიფოს არასაკმარისი ეკონომიკური ძალა;
  • - განათლების სისტემისა და განათლების ეფექტურობის შემცირება, IB- ის სფეროში კვალიფიციური კადრების არასაკმარისი რაოდენობა;
  • - ფედერალური სახელმწიფო ხელისუფლების არასაკმარისი საქმიანობა, რუსეთის ფედერაციის შემადგენელი პირების სახელმწიფო ორგანოების არასაკმარისი აქტივობა კომპანიისთვის მათი საქმიანობის შესახებ, ღია სახელმწიფო რესურსების ფორმირებისა და მოქალაქეთა ხელმისაწვდომობის სისტემის განვითარების პროცესში მიღებული გადაწყვეტილებების ახსნაში ;
  • - რუსეთის ფედერაციის სახელმწიფო ორგანოების, რუსეთის ფედერაციის, საკრედიტო და ფინანსური სფერო, საკრედიტო და ფინანსური სფერო, მრეწველობა, სოფლის მეურნეობა, განათლება, ჯანდაცვის მომსახურება და მოქალაქეთა სიცოცხლე.

საინფორმაციო ტექნოლოგიების სამრეწველო საზოგადოების გადასვლისთანავე, ინფორმაციის ტექნოლოგიების შესაბამისი განვითარება, მნიშვნელოვანი ყურადღება ეთმობა ე.წ. "ჰუმანური იარაღის" უახლეს სახეობებს ("ომებისა და ომების იარაღისა და ტექნოლოგიების არასამთავრობო წყალობა"), ისინი მოიცავს ინფორმაციას, ფსიქოტრონოსი, ეკონომიკური, კეთილდღეობის იარაღი და IL. მათ შორის სპეციალური ადგილი არის საინფორმაციო იარაღი და საინფორმაციო გამაფრთხილებელი ტექნოლოგიები. მათი მნიშვნელობის მიხედვით, დასტურდება ის ფაქტი, რომ შეერთებულმა შტატებმა შეიქმნა საინფორმაციო ჯარები და კიბერვოინების განყოფილებები მესამე წელიწადში წარმოიშვა. დღეს, აშშ-ს თავდაცვის დეპარტამენტის დირექტივების დეპარტამენტი დეტალებს საინფორმაციო ომების მომზადების პროცედურას. მისი ეფექტურობის მიხედვით, ინფორმაციის იარაღი შედარებით მასობრივი დაზიანების იარაღს შეესაბამება. საინფორმაციო იარაღის მოქმედების სპექტრი შეიძლება გააგრძელოს ხალხის ფსიქიკური ჯანმრთელობის ზიანის მიყენება კომპიუტერულ ქსელებში ვირუსების დაწყებამდე და ინფორმაციის განადგურების დაწყებამდე. Pentagon on SuperComputers მოდელები პარამეტრები შესაძლო ომები 21 საუკუნეში გამოყენებით მეთოდები და ტექნოლოგია "არასამთავრობო წყალობა".

ნატო-ს შეიარაღებულ ძალებში, განსაკუთრებით ამერიკის შეერთებულ შტატებში, მნიშვნელოვანი ყურადღება ეთმობა "არასამთავრობო წყალობა" და ტექნოლოგიების როლს, პირველ რიგში საინფორმაციო იარაღს და ფსიქოლოგიურ და პროპაგანდას ოპერაციებს მე -20 საუკუნის ომებში, რაც მნიშვნელოვნად შეცვლის გამოყენების ბუნებას მიწის, საჰაერო და საჰაერო ძალები TVD- ისა და განვითარებადი მრავალპროპოლარული სამყაროს მთავარი ცენტრების გეოპოლიტიკური და ცივილიზაციის დაპირისპირების შესახებ.

ჩვეულებრივი სამხედრო იარაღის "NSSsmer იარაღის" სახეობებისა და ტექნოლოგიების განსხვავება ის არის, რომ იგი ყურადღებას ამახვილებს ალგორითმებისა და ტექნოლოგიების გამოყენებაზე, რომლებიც მტრის დამარცხების ძირითადი ცოდნის კონცენტრირებას ახდენს. საინფორმაციო ომი არსით პიროვნებას ახდენს ცივილიზაციათა ომში რესურსების მუდმივად მცირდება. საინფორმაციო იარაღი არის პირის ცნობიერების ამაღლება, განსაზღვრავს იდენტიფიკაციის იდენტიფიკაციის მეთოდებსა და ფორმებს ფიქსირებული თემების მიმართ, იგი გარდაქმნის ინდივიდუალური მეხსიერების მატრიცას, ქმნის პიროვნებას წინასწარ განსაზღვრულ პარამეტრებთან (ცნობიერების, ხელოვნური საჭიროებების, ფორმების შექმნას თვითგამორკვევის და ა.შ.), აგრესორის მოთხოვნების დაკმაყოფილება, მტრის სახელმწიფოსა და მის შეიარაღებულ ძალებს აკონტროლებს.

პრაქტიკაში აჩვენა, რომ შეიარაღებული ძალების უდიდესი დანაკარგები მათ წინააღმდეგ "არასამთავრობო სილიკომის" საინფორმაციო იარაღის გამოყენებისგან და, უპირველეს ყოვლისა, ადამიანის მართვისა და ფსიქიკის მოქმედების ეფექტიდან. ინფორმაცია და კეთილსინდისიერი იარაღი იმოქმედებს "იდეალური" ობიექტების (iconic სისტემების) ან მათი მატერიალური მატარებლებისთვის.

ამჟამად, მსოფლიო სატელეკომუნიკაციო ქსელების მიერ განხორციელებული დასავლეთის გლობალური საინფორმაციო და იდეოლოგიური გაფართოება (მაგალითად, ინტერნეტით) და მედიის საშუალებით. ბევრმა ქვეყანამ აიძულებს მიიღოს სპეციალური ღონისძიებები, რათა დაიცვას საკუთარი თანამემამულე მოქალაქეები, მათი კულტურა, ტრადიციები და სულიერი ღირებულებები უცხოელის გავლენისგან. არსებობს ეროვნული საინფორმაციო რესურსების დაცვა და გლობალური ღია ქსელების ინფორმაციის გაცვლის კონფიდენციალურობა, როგორც პოლიტიკური და ეკონომიკური დაპირისპირების შესახებ, ამ საფუძველზე შეიძლება წარმოიშვას საერთაშორისო ურთიერთობების ახალი კრიზისები. აქედან გამომდინარე, ინფორმაციული უსაფრთხოება, საინფორმაციო ომი და საინფორმაციო იარაღი ამჟამად უნივერსალური ყურადღების ცენტრშია.

ინფორმაცია იარაღი თანხებია:

  • - ინფორმაციის მასივების განადგურება, დამახინჯება ან ქურდობა;
  • - დაცვის სისტემების დაძლევა;
  • - იურიდიული მომხმარებლების დაშვების შესახებ შეზღუდვები;
  • - ტექნიკური აღჭურვილობის დეზორგანიზაცია, კომპიუტერი

თავდასხმაში იარაღი დღეს შეიძლება ეწოდოს:

  • - კომპიუტერული ვირუსები, რომლებიც შეძლებენ გაამრავლოთ პროგრამებში, კომუნიკაციის, მონაცემთა ქსელების, გამომავალი კონტროლის სისტემების და ა.შ.
  • - ლოგიკური ბომბები - პროგრამული იპოთეკური სესხი, რომლებიც წინასწარ არიან სამხედრო ან სამოქალაქო ინფრასტრუქტურის ცენტრების ინფორმაციაში და მენეჯერებისათვის, რათა მათ გაააქტიურონ ან გააქტიურონ მითითებულ დროს;
  • - სატელეკომუნიკაციო ქსელებში ინფორმაციის გაცვლის საშუალებები, სახელმწიფო და სამხედრო მენეჯმენტის არხებში ინფორმაციის გაყალბების საშუალება;
  • - სატესტო პროგრამების ნეიტრალიზაცია;
  • - სხვადასხვა სახის შეცდომები, შეგნებულად გააცნო მოწინააღმდეგის მიერ ობიექტის პროგრამული უზრუნველყოფის მიერ.

უნივერსალობა, საიდუმლოება, პროგრამული უზრუნველყოფის და აპარატურის ფორმების მრავალფეროვნება, ზემოქმედების რადიკალიურობა, დროისა და გამოყენების ადგილის საკმარისი შერჩევა, საბოლოოდ, ხარჯების ეფექტურობა ხდის საინფორმაციო იარაღს უკიდურესად საშიშია: ეს ადვილად ნიღბავს დაცვა, როგორიცაა ინტელექტუალური საკუთრება; ეს ხდის მასც კი ჩაატაროს შეურაცხმყოფელი ქმედებები ანონიმურად, ომის გამოცხადების გარეშე.

საზოგადოებრივი ორგანიზმის ნორმალური სასიცოცხლო საქმიანობა მთლიანად განისაზღვრება განვითარების დონით, ინფორმაციის ხარისხის ფუნქციონირებისა და უსაფრთხოების ხარისხით. წარმოებისა და მართვის, თავდაცვისა და კომუნიკაციების, სატრანსპორტო და ენერგეტიკის, ფინანსების, მეცნიერების და განათლების, მედიის - ეს ყველაფერი დამოკიდებულია ინფორმაციის გაცვლის, სისრულის ინტენსივობის, ინფორმაციის სანდოობის, ინფორმაციის ინტენსივობაზე. ეს არის საზოგადოების საინფორმაციო ინფრასტრუქტურა, რომელიც არის საინფორმაციო იარაღის სამიზნე. მაგრამ, პირველ რიგში, ახალი იარაღი მიზნად ისახავს შეიარაღებულ ძალებს, თავდაცვის კომპლექსის საწარმოებს, ქვეყნის გარე და შიდა უსაფრთხოების სტრუქტურებს. რუსეთის ეკონომიკის სტრუქტურების ცენტრალიზაციის მაღალი ხარისხი შეიძლება გამოიწვიოს კატასტროფული შედეგები აგრესიის შედეგად. ინფორმაციის იარაღის გაუმჯობესების მაჩვენებელი (ისევე, როგორც ნებისმიერი ტიპის თავდასხმის იარაღი) აღემატება დაცვის ტექნოლოგიების განვითარების მაჩვენებელს. აქედან გამომდინარე, საინფორმაციო იარაღის ნეიტრალიზაციის ამოცანა, მისი განცხადების საფრთხის მოსაზრებები უნდა ჩაითვალოს ერთ-ერთ პრიორიტეტად ქვეყნის ეროვნული უსაფრთხოების უზრუნველსაყოფად.

ერთობლივი კომისიის ანგარიშში, 1993 წლის ივნისში ამერიკის შეერთებული შტატების თავდაცვის მინისტრისა და აშშ-ს დირექტორის ბრძანებით შექმნილი უსაფრთხოება და 1994 წლის თებერვალში მუშაობა დაასრულა: "... უკვე აღიარებულია რომ მონაცემთა ქსელები გარდაიქმნება მომავლის ბრძოლაში. ინფორმაცია იარაღის, სტრატეგია და ტაქტიკა, რომელიც უნდა იყოს ყურადღებით განვითარებული, გამოყენებული იქნება თავდაცვისა და თავდასხმის დროს "ელექტრონული სიჩქარით". საინფორმაციო ტექნოლოგიები საშუალებას მისცემს გეოპოლიტიკური კრიზისის დადგენილებას, NS- ს ერთი გასროლის წარმოებას. ჩვენი პოლიტიკის უზრუნველყოფა ეროვნული უსაფრთხოების უზრუნველსაყოფად და მისი განხორციელების პროცედურები მიზნად ისახავს ჩვენი შესაძლებლობების დაცვას. მაგრამ საინფორმაციო ომების ცოდნა და ყველა საჭირო პირობების შესაქმნელად ასეთი ომების დაპირისპირების ყველა საჭირო პირობა ... ".

ცალკეული ტიპის ცნობიერების განადგურება მოიცავს თემების განადგურებასა და რეორგანიზაციას, რომელიც წარმოადგენს ამ ტიპის ცნობიერებას.

კონსტიტუციის ომში ცნობიერების დამარცხებისა და განადგურების ხუთი ძირითადი გზების გამოყოფა შესაძლებელია:

  • 1. ნეირო-ცერებრალური სუბსტრატის დამარცხება, რომელიც ამცირებს ცნობიერების ფუნქციონირების დონეს, შეიძლება მოხდეს ქიმიური ნივთიერებების ეფექტის საფუძველზე, ჰაერის გრძელვადიანი მოწამვლის, საკვების, მიმართულების რადიაციული გავლენის საფუძველზე;
  • 2. მისი დაშლის საფუძველზე ინფორმაციისა და კომუნიკაციური გარემოს ორგანიზების ორგანიზება და მისი ცნობიერება, რომელშიც ცნობიერებაა ფუნქციები და "სიცოცხლე";
  • 3. ცნობიერების ორგანიზმის ორგანიზაციაზე დამარცხების საგანიდან აზრის მიმართულებით გადაცემის საფუძველზე;
  • 4. სპეციალური ორგანიზაცია და გავრცელება სურათებისა და ტექსტების კომუნიკაციის არხებზე, რომლებიც ცნობიერების მუშაობის განადგურებას (ეს შეიძლება იყოს ფსიქოტროპული იარაღით);
  • 5. პიროვნების იდენტიფიცირების მეთოდებისა და ფორმების განადგურება ფიქსირებული თემების მიმართ, რომელიც ხელს უწყობს თვითგამორკვევის ფორმების შეცვლას და დეპერსონალიზაციის გზების შეცვლას.

უპირველეს ყოვლისა, ამ ტიპის გავლენა ტიპების ტიპების შეცვლისა და ტრანსფორმაციის შესახებ (ღრმა იდენტიფიკაცია, რომელიც წარმოდგენილია კონკრეტული გზით ან სხვა პოზიციაზე) და ავთენტიფიკაციით (პირადი ნამდვილობის გრძნობა) მედიის მიერ და უპირველეს ყოვლისა, ტელევიზიით . ამ სფეროშია, რომ რუსულ-რუსული პოსტსაბჭოთა ცნობიერების განადგურების ყველა ძირითადი ქმედება მოხდება.

Msgabs- ის დადგენილ ფორმებს ეგო ისიმანის მაცულის კეთილსინდისიერ იარაღის გამოყენების საბოლოო მიზანი. ხალხის განადგურება და მოსახლეობის ტრანსფორმაციის განადგურება ხდება იმის გამო, რომ არავინ არ სურს სავალდებულო და უკავშირდება იმ პოლიტენურობას, რომელსაც ეკუთვნოდა. სურათის გაბატონებული იმიჯის განადგურება მიზნად ისახავს ადამიანის ბუნებრივად ჩამოყალიბებულ და არსებულ ზიარში ადამიანის ჩართულობის მექანიზმების განადგურებას და ამ ევოლუციურ და ბუნებრივად ჩამოყალიბებულ თემებს ერთი სრულიად ხელოვნური - მაყურებლის საზოგადოების გარშემო ᲡᲐᲢᲔᲚᲔᲕᲘᲖᲘᲝ. არ აქვს მნიშვნელობა, თუ როგორ მიიჩნევს, რომ ის ხედავს, რომ ის ხედავს და ისმის სატელევიზიო ეკრანზე, მნიშვნელოვანია, რომ ის არის მუდმივი მაყურებელი, რადგან ამ შემთხვევაში ეს შეიძლება იყოს sentiently და მდგრადობით. მაგრამ ფორმალური სამყაროს პირობებში და საცხობი ადგილობრივ ომებს მოუწოდა, კეთილდღეობის ომი ძალიან ეფექტურია.

დოქტრინა IB RFწარმოადგენს რუსეთის ინფორმაციის მიწოდების მიზნებს, ამოცანებს, მიზნებს, პრინციპებსა და ძირითად ნაწილებს, წარმოადგენს ინფორმაციის "სახელმწიფო პოლიტიკის ფორმირებას" (2000 წლის 9 სექტემბერი. რუსეთის პრეზიდენტი ვლადიმერი პუტინმა "რუსეთის ფედერაციის საინფორმაციო უსაფრთხოების დოქტრინა" დაამტკიცა.

დოქტრინა მოიცავს ძირითად სახეობებს. ინფორმაციის უსაფრთხოების შესაძლო საფრთხეებირომელიც, სხვა საკითხებთან ერთად, დაკავშირებულია სატელეკომუნიკაციო სისტემებთან. ასეთი საფრთხეების მეშვეობით არის:

საინფორმაციო, სატელეკომუნიკაციო და კომუნიკაციების რუსეთის მწარმოებლების შიდა ბაზრის გადაადგილება;

ეროვნული ელექტრონიკა მრეწველობის საწარმოების უუნარობა მიკროელექტრონიკის უახლესი მიღწევების საფუძველზე, მოწინავე საინფორმაციო ტექნოლოგიების კონკურენტუნარიან მაღალტექნოლოგიურ პროდუქტებზე, რომელიც საშუალებას აძლევს რუსეთის ტექნოლოგიური დამოუკიდებლობის საკმარისი დონის უცხო ქვეყნებში, რაც იძულებულია ფართოდ გავრცელდეს იმპორტირებული პროგრამული და აპარატურის გამოყენება რუსეთში საინფორმაციო ინფრასტრუქტურის შექმნისა და განვითარებისას;

ინტელექტუალური საკუთრების სპეციალისტებისა და საავტორო უფლებების მფლობელთა საზღვარგარეთ გადინების გაზრდა;

ინფორმაციისა და სატელეკომუნიკაციო სისტემების პერსონალის, ინფორმაციისა და სატელეკომუნიკაციო სისტემების პერსონალის შეგროვების, დამუშავებისა და გადაცემის დადგენილი რეგულირების რეგულირების, ინფორმაციის დამუშავებისა და გადაცემის, ინფორმაციისა და სატელეკომუნიკაციო სისტემების ტექნიკური საშუალებებისა და პროგრამული უზრუნველყოფის გაუმართაობის შესახებ;

გამოყენება არ არის დამოწმებული თანახმად, ინფორმაციული და კომუნიკაციის ფონდების და სისტემების უსაფრთხოების მოთხოვნების შესაბამისად, აგრეთვე ინფორმაციის დაცვისა და მათი ეფექტურობის კონტროლისა და მათი ეფექტურობის კონტროლის მიზნით;

ქვეშ ინფორმაციის დაცვა რუსეთის ფედერაცია მიხვდა, როგორც საინფორმაციო სფეროში მისი ეროვნული ინტერესების დაცვის მდგომარეობა. ეროვნული ინტერესები არის ინდივიდუალური, საზოგადოების და სახელმწიფოს დაბალანსებული ინტერესების კომბინაცია. ინფორმაციის უსაფრთხოების პოტენციური საფრთხე ყოველთვის არის.

დოქტრინა IB RF იგი წარმოადგენს რუსეთის საინფორმაციო უსაფრთხოების უზრუნველსაყოფად მიზნების, ამოცანების, ამოცანების, პრინციპებისა და ძირითადი ტერიტორიების ოფიციალურ შეხედულებებს, წარმოადგენს ინფორმაციის "სახელმწიფო პოლიტიკის ფორმირების" საფუძველს (2000 წლის 9 სექტემბერი, რუსეთის პრეზიდენტი ვლადიმერ პუტინმა რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების დოქტრინა დაამტკიცა.)

თავის მიმართულებით რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების მუქარა დაყოფილია შემდეგ სახეობებში:

1. სულიერი ცხოვრების და საინფორმაციო საქმიანობის სფეროში კონსტიტუციური უფლებებისა და ადამიანის თავისუფლებებისა და მოქალაქეების საფრთხეები:

მონოპოლიების შექმნა ფორმირების, ინფორმაციის მოპოვების და გავრცელების შესახებ;

ინფორმაციის ხელმისაწვდომობის შეზღუდვა;

კულტურული ქონების დაგროვებისა და შენარჩუნების განადგურება, მათ შორის არქივები;

რუსული საინფორმაციო სააგენტოების, მედიის შიდა საინფორმაციო ბაზრის გადაადგილება და რუსეთის სოციალური ცხოვრების სულიერი, ეკონომიკური და პოლიტიკური სფეროს დამოკიდებულების გაძლიერება უცხოური საინფორმაციო სტრუქტურებისგან;

მანიპულირება ინფორმაცია (ინფორმაციის დეზინფორმაცია, დაფარვა ან დამახინჯება) და ა.შ.

2. რუსეთის ფედერაციის საჯარო პოლიტიკის საინფორმაციო მხარდაჭერის საფრთხე:

რუსეთის საინფორმაციო ბაზრის მონოპოლიზაცია;

რუსეთის ფედერაციის სახელმწიფო პოლიტიკის საინფორმაციო მხარდაჭერის დაბალი ეფექტურობა კვალიფიციური კადრების დეფიციტის გამო, სახელმწიფო საინფორმაციო პოლიტიკის ჩამოყალიბებისა და განხორციელების სისტემის არარსებობის გამო;

პერსონალის საინფორმაციო და სატელეკომუნიკაციო სისტემების ინფორმაციის, მიზანმიმართული ქმედებებისა და გადაცემებისა და გადაცემის დებულების რეგულირების რეგულირების, ინფორმაციის დამუშავებისა და გადაცემის, ინფორმაციისა და სატელეკომუნიკაციო სისტემების ტექნიკური საშუალებებისა და პროგრამული უზრუნველყოფის გაუმართაობის შესახებ და ა.შ.

3. საფრთხე ემუქრება შიდა საინფორმაციო ინდუსტრიის განვითარებას:

რუსეთის ფედერაციის წვდომის უახლესი საინფორმაციო ტექნოლოგიების წვდომა;

შრომის ანალოგების თანდასწრებით, სატელეკომუნიკაციო და კომუნიკაციის იმპორტიორიზაციის, სატელეკომუნიკაციო და კომუნიკაციის სახელმწიფო ორგანოების მიერ შეძენა, უცხოური ნიმუშების მიერ მათი მახასიათებლების არ არის;

ინტელექტუალური საკუთრების სპეციალისტებისა და საავტორო უფლებების მფლობელთა საზღვარგარეთ გადინების გაზრდა.

4. საფრთხეები ინფორმაციისა და სატელეკომუნიკაციო სისტემებისა და სისტემების უსაფრთხოებას:

ინფორმაციის უკანონო შეგროვება და გამოყენება;

ინფორმაციის დამუშავების ტექნოლოგიის დარღვევები;

ზემოქმედება გავლის ძირითადი სისტემის დაცვის სისტემებზე;

ტექნიკური არხების შესახებ ინფორმაციის გაჟონვა და ჩარევა;

ბანკებსა და მონაცემთა ბაზებში ინფორმაციის არასანქცირებული წვდომა;

ორგანიზაციებისა და ფირმების საინფორმაციო და სატელეკომუნიკაციო სისტემების შექმნის, განვითარებისა და დაცვის სამუშაოების მოზიდვა, რომლებიც ამ საქმიანობისთვის საჯარო ლიცენზიებს არ გააჩნიათ.