Amenințări la adresa securității informațiilor în Rusia. III


Introducere 3

1. Conceptul de amenințare pentru securitatea informațiilor 4

2. Surse de amenințări la adresa securității informațiilor Federația Rusă 9

3. Metode și mijloace de protecție a informațiilor 11

4. Exemple de amenințări privind securitatea informațiilor 14

Concluzie 19

Lista surselor utilizate 20

Introducere

În ultimii ani, tehnologia computerelor a devenit o parte a vieții noastre. Este destul de dificil pentru oamenii din timpul nostru să-și imagineze cum obișnuiau să facă fără computere, sunt atât de obișnuiți cu ei. Odată cu disponibilitatea computerelor, oamenii au început să utilizeze în mod activ și serviciile internetului - e-mail, World Wide Web, servicii bancare pe internet. Acum, în fiecare dimineață, persoana obișnuită începe cu vizionarea standard a fluxului de știri, verificarea conținutului e-mailurilor personale, vizitarea diverselor rețele sociale populare, cumpărături în magazinele online, plata pentru diverse servicii etc. Internetul a devenit încet, dar sigur, o constantă asistent în viața noastră de zi cu zi.

Internetul facilitează comunicarea și sparge barierele lingvistice, chiar dacă prietenul tău locuiește la o mie de kilometri distanță de tine în alt oraș sau chiar în altă țară, poți comunica cu el, dacă dorești, chiar și pentru zile întregi.

Dar, cu toate avantajele internetului, există multe pericole care se ascund în el. În primul rând, acestea sunt amenințări la adresa securității personale și a statului. Internetul este un spațiu liber în care datele personale, datele cardurilor bancare pot fi furate cu ușurință, războaiele informaționale sunt purtate pe web, sunt generate conflicte de informații.

Astfel, amenințarea la adresa securității informațiilor este una dintre cele mai importante probleme ale vieții umane moderne și trebuie să știm de unde provine și cum ne putem proteja.

1. Conceptul de amenințare pentru securitatea informațiilor

Viața unei societăți moderne este de neconceput fără modernitate tehnologia Informatiei... Computerele deservesc sistemele bancare, controlează funcționarea reactoarelor nucleare, distribuie energie, țin evidența programelor trenurilor, controlează avioanele și navele spațiale. Rețelele de calculatoare și telecomunicațiile predetermină fiabilitatea și puterea sistemelor de apărare și securitate ale unei țări. Calculatoarele furnizează consumatorilor stocarea, procesarea și furnizarea informațiilor, realizând astfel tehnologii informaționale.

Cu toate acestea, tocmai gradul înalt de automatizare generează riscul unei securități reduse (personal, informațional, guvernamental etc.). Disponibilitatea și diseminarea pe scară largă a tehnologiilor informaționale, computerele le fac extrem de vulnerabile la influențe distructive. Există multe exemple în acest sens.

Sub amenințarea la adresa securității informațiilorînseamnă o acțiune sau eveniment care poate duce la distrugere, denaturare sau utilizare neautorizată resurse informaționale, inclusiv informații stocate, transmise și prelucrate, precum și software și hardware.

Principalele tipuri de amenințări la adresa securității tehnologiei informației și a informațiilor (amenințări la adresa intereselor subiecților relațiilor informaționale) sunt:

  • dezastre naturale și accidente (inundații, uragan, cutremur, incendiu etc.);
  • defecțiuni și defecțiuni ale echipamentelor (mijloace tehnice) AITU;
  • consecințele erorilor de proiectare și dezvoltare ale componentelor AITU (hardware, tehnologie de procesare a informațiilor, programe, structuri de date etc.);
  • erori operaționale (utilizatori, operatori și alt personal);
  • acțiuni deliberate ale infractorilor și intrușilor (personal ofensat, infractori, spioni, sabotori etc.).

Amenințările la adresa securității pot fi clasificate în funcție de diferite criterii.

Conform rezultatelor acțiunii: 1) amenințarea cu scurgeri; 2) amenințarea de modificare; 3) amenințarea cu pierderea.

Încălcarea proprietăților informaționale: a) amenințarea cu încălcarea confidențialității informațiilor procesate; b) amenințarea cu încălcarea integrității informațiilor prelucrate; c) amenințarea unei defecțiuni a sistemului (refuzul de serviciu), adică amenințarea cu disponibilitatea.

După natura apariției: 1) natural; 2) artificial.

Amenințări naturale- acestea sunt amenințări cauzate de impactul asupra unui sistem informatic și a elementelor sale de procese fizice obiective sau dezastre naturale.

Amenințări provocate de om Sunt amenințări la adresa sistemului informatic cauzate de activitatea umană. Dintre acestea, pe baza motivației acțiunilor, se poate distinge:

dar) neintenționat amenințări (neintenționate, accidentale) cauzate de erori de proiectare sistem informaticși elementele sale, erori în software, erori în acțiunile personalului etc;

b) delibera amenințări (intenționate) asociate cu aspirațiile egoiste ale oamenilor (intrușilor). Sursele de amenințări legate de tehnologia informației pot fi externe sau interne (componente ale sistemului informatic în sine - hardware, programe, personal).

Principalele amenințări artificiale neintenționate (acțiuni efectuate de oameni accidental, prin ignoranță, neatenție sau neglijență, din curiozitate, dar fără intenție rău intenționată):

  1. acțiuni neintenționate care duc la parțiale sau respingere completă sistem sau distrugerea hardware-ului, software-ului, resurselor informaționale ale sistemului (deteriorarea neintenționată a echipamentelor, ștergerea, corupția fișierelor din Informații importante sau programe, inclusiv cele de sistem etc.);
  2. pornirea ilegală a echipamentelor sau schimbarea modurilor de operare ale dispozitivelor și programelor;
  3. daune neintenționate purtătorilor de informații;
  4. lansarea de programe tehnologice care, dacă sunt utilizate în mod incompetent, pot provoca o pierdere a performanței sistemului (îngheț sau buclă) sau modificări ireversibile în sistem (formatarea sau restructurarea mediilor de stocare, ștergerea datelor etc.);
  5. introducerea și utilizarea ilegală a programelor nerecunoscute (joc, educațional, tehnologic etc., care nu sunt necesare pentru ca contravenientul să își îndeplinească sarcinile oficiale) cu risipa ulterioară nerezonabilă de resurse (încărcarea procesorului, confiscarea memorie cu acces aleatorși memorie pe suport extern);
  6. infectarea computerului cu viruși;
  7. acțiuni nepăsătoare care conduc la divulgarea informațiilor confidențiale sau punerea lor la dispoziția publicului;
  8. divulgarea, transferul sau pierderea atributelor de control al accesului (parole, chei de criptare, carduri de identificare, permise etc.).
  9. proiectarea arhitecturii sistemului, tehnologii de prelucrare a datelor, dezvoltarea de programe de aplicații cu capabilități care reprezintă o amenințare pentru performanța sistemului și securitatea informațiilor;
  10. ignorarea restricțiilor organizaționale (reguli stabilite) la clasarea în sistem;
  11. conectarea la sistem ocolind mijloacele de protecție (încărcarea unui sistem de operare străin de pe un suport magnetic detașabil etc.);
  12. utilizarea incompetentă, reglarea sau dezactivarea ilegală a echipamentelor de protecție de către personalul de securitate;
  13. trimiterea datelor la adresa greșită a abonatului (dispozitivului);
  14. introducerea datelor eronate;
  15. deteriorarea neintenționată a canalelor de comunicare. c.124]

Principalele amenințări deliberate provocate de om sunt caracterizate de căi posibileîntreruperea deliberată a lucrului, dezactivarea sistemului, intrarea în sistem și accesul neautorizat la informații:

  1. distrugerea fizică a sistemului (prin explozie, incendiere etc.) sau dezactivarea tuturor sau a unora dintre cele mai importante componente ale sistemului informatic (dispozitive, purtători de informații importante despre sistem, personal etc.);
  2. oprirea sau eșecul subsistemelor pentru a asigura funcționarea sisteme de calcul(sursa de alimentare, răcire și ventilație, linii de comunicații etc.);
  3. acțiuni de perturbare a funcționării sistemului (schimbarea modurilor de funcționare ale dispozitivelor sau programelor, grevă, sabotarea personalului, configurarea interferențelor radio active puternice la frecvențele dispozitivelor sistemului etc.);
  4. introducerea agenților în numărul de personal al sistemului (inclusiv, eventual, în grupul administrativ responsabil cu securitatea);
  5. recrutarea (prin luare de mită, șantaj etc.) a personalului sau a utilizatorilor individuali cu anumite puteri;
  6. utilizarea dispozitivelor de ascultare, fotografiere la distanță și filmare video etc;
  7. interceptarea radiațiilor electromagnetice, acustice și de altă natură de la dispozitive și linii de comunicație, precum și direcționarea radiației active către mijloace tehnice auxiliare care nu sunt direct implicate în procesarea informațiilor (linii telefonice, rețele de alimentare, încălzire etc.);
  8. interceptarea datelor transmise prin canalele de comunicare și analiza acestora pentru a afla protocoalele de schimb, regulile de intrare în conexiune și autorizarea utilizatorului și încercările ulterioare de a le simula să pătrundă în sistem;
  9. furt de suporturi de informații (discuri, bandă flash, cipuri de memorie, dispozitive de stocare și calculatoare personale);
  10. copierea neautorizată a purtătorilor de informații;
  11. furtul deșeurilor industriale (tipărituri, înregistrări, suporturi aruncate etc.);
  12. citirea resturilor de informații din memoria cu acces aleatoriu și din dispozitivele de stocare externe;
  13. citirea informațiilor din zonele RAM utilizate de sistemul de operare (inclusiv subsistemul de protecție) sau de alți utilizatori, în mod asincron, folosind dezavantajele multitaskingului sisteme de operareși sisteme de programare;
  14. primirea ilegală a parolelor și a altor detalii de control al accesului (prin mijloace sub acoperire, folosirea neglijenței utilizatorilor, prin selecție, imitarea interfeței sistemului etc.) cu deghizarea ulterioară ca utilizator înregistrat („mascaradă”);
  15. utilizarea neautorizată a terminalelor utilizatorului cu caracteristici fizice unice, cum ar fi numărul unei stații de lucru din rețea, adresa fizică, adresa din sistemul de comunicații, unitatea de criptare hardware etc;
  16. deschiderea cifrelor de criptare a informațiilor;
  17. introducerea de atașamente hardware speciale, programe „marcaje” și „viruși” („cai troieni” și „bug-uri”), adică astfel de secțiuni de programe care nu sunt necesare pentru implementarea funcțiilor declarate, dar permit depășirea sistem de protecție, acces secret și ilegal la resursele sistemului pentru a înregistra și transfera informații critice sau pentru a dezorganiza funcționarea sistemului;
  18. conectarea ilegală la liniile de comunicație în scopul de a lucra „între linii”, folosind pauze în acțiunile unui utilizator legitim în numele său, urmată de introducerea mesajelor false sau modificarea mesajelor transmise;
  19. conexiune ilegală la liniile de comunicație în scopul substituirii directe a unui utilizator legitim prin deconectarea fizică a acestuia după autentificare și autentificare cu succes, urmată de introducerea dezinformării și impunerea de mesaje false. p.71]

Trebuie remarcat faptul că cel mai adesea atacatorul folosește mai multe metode pentru a atinge obiectivul stabilit, dar o combinație a metodelor enumerate mai sus.

2. Surse de amenințări la adresa securității informațiilor din Federația Rusă

Surse de amenințări securitatea informațiilor din Federația Rusă sunt împărțite în externe și interne.

LA extern surse raporta:

  • activități de politici străine, economice, militare, de informații și structuri informaționaleîndreptată împotriva intereselor Federației Ruse în sfera informației;
  • dorința unui număr de țări de a domina și de a încălca interesele Rusiei în spațiul informațional global, de a-l elimina de pe piețele informaționale externe și interne;
  • agravarea concurenței internaționale pentru deținerea de tehnologii și resurse informaționale;
  • activitățile organizațiilor teroriste internaționale;
  • creșterea decalajului tehnologic dintre principalele puteri ale lumii și consolidarea capacităților acestora pentru a contracara crearea de tehnologii informaționale rusești competitive;
  • activități de spațiu, aer, mare și sol tehnice și alte mijloace (tipuri) de recunoaștere a statelor străine;
  • dezvoltarea de către o serie de state a conceptelor de războaie informaționale, care prevede crearea de mijloace de impact periculos asupra sferelor informaționale din alte țări ale lumii, perturbarea funcționării normale a sistemelor de informații și telecomunicații, siguranța resurselor informaționale, și obținerea accesului neautorizat la acestea. 7, c.15]

LA surse interne raporta:

  • starea critică a industriilor interne;
  • o situație de criminalitate nefavorabilă, însoțită de tendințe de fuzionare a structurilor de stat și a celor infracționale în sfera informațională, pentru ca structurile criminale să aibă acces la informații confidențiale, să crească influența criminalității organizate asupra vieții societății, să reducă gradul de protecție a interesele legitime ale cetățenilor, societății și statului în sfera informației;
  • coordonarea insuficientă a activităților organelor federale ale puterii de stat, ale organelor puterii de stat ale entităților constitutive ale Federației Ruse în formarea și implementarea unei politici de stat unificate în domeniul asigurării securității informațiilor Federației Ruse;
  • elaborarea insuficientă a cadrului legal de reglementare care reglementează relațiile în sfera informației, precum și practicile insuficiente de aplicare a legii;
  • subdezvoltarea instituțiilor societății civile și controlul insuficient al statului asupra dezvoltării pieței informației în Rusia;
  • finanțarea insuficientă a măsurilor pentru a asigura securitatea informațiilor din Federația Rusă;
  • puterea economică insuficientă a statului;
  • scăderea eficienței sistemului de educație și instruire, număr insuficient de personal calificat în domeniul securității informațiilor;
  • activitatea insuficientă a organelor federale ale puterii de stat, organelor puterii de stat a entităților constitutive ale Federației Ruse în informarea societății despre activitățile lor, în explicarea deciziilor luate, în formarea resurselor de stat deschise și dezvoltarea unui sistem de acces al cetățenilor lor;
  • Decalajul Rusiei față de țările de frunte ale lumii în ceea ce privește informatizarea organismelor guvernamentale federale, a organelor guvernamentale ale entităților constitutive ale Federației Ruse și a organismelor guvernamentale locale, a sferei de credit și financiare, a industriei, a agriculturii, a educației, a asistenței medicale, a serviciilor și a cotidianului 9, p. 119]

3. Metode și mijloace de protecție a informațiilor

Problema creării unui sistem de securitate a informațiilor include două sarcini complementare:

1) dezvoltarea unui sistem de securitate a informației (sinteza acestuia);

2) evaluarea sistemului dezvoltat de securitate a informațiilor.

A doua problemă este rezolvată analizând-o caracteristici tehnice pentru a stabili dacă sistemul de protecție a informațiilor îndeplinește setul de cerințe pentru aceste sisteme. O astfel de sarcină este în prezent rezolvată aproape exclusiv prin mijloace de expertiză cu ajutorul certificării instrumentelor de securitate a informațiilor și certificării sistemului de securitate a informațiilor în procesul de implementare a acestuia.

Să luăm în considerare conținutul principal al metodelor moderne de protecție a informațiilor, care stau la baza mecanismelor de protecție.

Obstacole- metode de blocare fizică a căii atacatorului către informațiile protejate (către echipamente, medii de stocare etc.).

Controlul accesului- o metodă de protejare a informațiilor prin reglementarea utilizării tuturor resurselor unui sistem informatic computerizat (elemente ale bazelor de date, software și hardware). Controlul accesului include următoarele caracteristici de securitate:

  • identificarea utilizatorilor, personalului și resurselor sistemului (atribuirea unui identificator personal fiecărui obiect);
  • identificarea (autentificarea) unui obiect sau subiect de către identificatorul prezentat de acesta;
  • verificarea autorizației (verificarea conformității cu ziua săptămânii, ora din zi, resursele solicitate și procedurile cu reglementările stabilite);
  • permisiunea și crearea condițiilor de muncă în cadrul reglementărilor stabilite;
  • înregistrarea (înregistrarea) apelurilor către resurse protejate;
  • înregistrare (semnalizare, oprire, întârziere în muncă, refuzul cererii) la încercarea de acțiuni neautorizate.

Deghizare- o metodă de protejare a informațiilor prin închiderea criptografică a acesteia. Această metodă este utilizată pe scară largă în străinătate atât în ​​procesarea, cât și în stocarea informațiilor, inclusiv pe dischete. La transmiterea informațiilor prin canale de comunicații la distanță aceasta metoda este singurul de încredere.

Regulament- o metodă de protecție a informațiilor, care creează astfel de condiții pentru prelucrarea, stocarea și transmiterea automată a informațiilor protejate, în care posibilitatea accesului neautorizat la acestea ar fi redusă la minimum.

Constrângere- o metodă de protecție, în care utilizatorii și personalul sistemului sunt obligați să respecte regulile de prelucrare, transfer și utilizare a informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

Motivație- o metodă de protecție care încurajează utilizatorul și personalul sistemului să nu încalce ordinea stabilită prin respectarea standardelor morale și etice stabilite (atât reglementate, cât și nescrise).

Metodele luate în considerare pentru asigurarea securității sunt implementate în practică prin utilizarea diferitelor mijloace de protecție, precum tehnice, software, organizaționale, legislative și morale și etice. K. principal mijloace de protecție, utilizate pentru a crea un mecanism de securitate includ următoarele:

Mijloace tehnice sunt implementate sub formă de electrice, electromecanice și dispozitive electronice... Întregul set de mijloace tehnice este împărțit în hardware și fizic.

Sub hardware este obișnuit să înțelegem tehnologia sau dispozitivele care interacționează cu astfel de echipamente printr-o interfață standard. De exemplu, un sistem de identificare și diferențiere a accesului la informații (prin parole, coduri de înregistrare și alte informații pe diferite carduri).

Ajutoare fizice sunt implementate ca dispozitive și sisteme de sine stătătoare. De exemplu, încuietori la ușile unde sunt amplasate echipamentele, grătare la ferestre, surse de alimentare neîntreruptibile, echipamente de alarmă antiefracție electromecanică.

Software sunt programe special concepute pentru a îndeplini funcții de securitate a informațiilor. Acest grup de instrumente include: un mecanism de criptare (criptografia este un algoritm special care este lansat printr-un număr unic sau o secvență de biți, denumită de obicei o cheie de criptare; apoi textul criptat este transmis pe canalele de comunicații, iar destinatarul are propria sa cheie pentru decriptarea informațiilor), un mecanism de semnătură digitală, mecanisme de control al accesului, mecanisme de integritate a datelor, mecanisme de planificare, mecanisme de control de rutare, mecanisme de arbitraj, program antivirus, programe de arhivare (de exemplu, zip, rar, arj etc.), protecție în timpul introducerii și ieșirii informațiilor etc.

Mijloace organizatorice protecțiile sunt măsuri organizatorice, tehnice și organizaționale și legale efectuate în procesul de creare și operare a computerelor, echipamente de telecomunicații pentru a asigura protecția informațiilor. Măsurile organizatorice acoperă toate elementele structurale ale echipamentelor în toate etapele ciclului lor de viață (construcția spațiilor, proiectarea unui sistem informatic de calcul pentru operațiuni bancare, instalarea și reglarea echipamentelor, utilizarea, funcționarea).

Mijloace morale și etice protecțiile sunt puse în aplicare sub forma tuturor tipurilor de norme care s-au dezvoltat în mod tradițional sau prind contur odată cu răspândirea tehnologiei informatice și a comunicațiilor în societate. În cea mai mare parte, aceste norme nu sunt obligatorii ca măsuri legislative, dar nerespectarea acestora duce, de obicei, la pierderea autorității și prestigiului unei persoane. Cel mai proeminent exemplu de astfel de norme este Codul de conduită profesională pentru membrii Asociației SUA pentru Utilizatori de Calculatoare.

Mijloace legislative protecțiile sunt determinate de actele legislative ale țării, care reglementează regulile de utilizare, prelucrare și transmitere a informațiilor cu acces limitat și stabilesc măsuri de responsabilitate pentru încălcarea acestor reguli.

Toate mijloacele de protecție considerate sunt împărțite în formale (îndeplinind funcții de protecție strict conform unei proceduri prestabilite fără participare directă a omului) și informale (determinate de o activitate umană cu scop sau reglementează această activitate).

4. Exemple de amenințări la adresa securității informațiilor

Potrivit unui studiu realizat în 2015 de Kaspersky Lab, 36% dintre utilizatorii ruși au suferit cel puțin un hack de cont, în urma căruia datele lor personale au fost furate sau profilul a fost folosit pentru a trimite malware.

Cel mai adesea, infractorii cibernetici sunt interesați să acceseze un cont în rețea socialăși e-mail(14%) și o parolă pentru serviciile bancare online (5%).

53% dintre respondenți au primit mesaje de phishing ca urmare a pirateriei sau au ajuns pe site-uri suspecte, al căror scop era extragerea acreditării de la acestea. Informațiile stocate în profil au fost complet distruse pentru fiecare a cincea victimă și, în 14% din cazuri, datele cu caracter personal au fost utilizate în scopuri penale, de exemplu, pentru a efectua tranzacții neautorizate.

Nu numai utilizatorii ale căror acreditări au fost furate, ci și prietenii și rudele lor suferă de acțiunile criminalilor cibernetici. De exemplu, mai mult de jumătate dintre victimele hacking-ului de cont au descoperit că cineva a trimis mesaje în numele lor și aproape la fiecare patru - că prietenii lor au dat clic pe linkul rău intenționat primit de la ei.

În ciuda acestui fapt, doar 28% dintre utilizatori creează parole puternice pentru conturile lor și doar 25% aleg căi sigure depozitarea lor.

Pentru anul din iunie 2014 până în iunie 2015, infractorii cibernetici au sustras 2,6 miliarde de ruble prin intermediul sistemelor bancare pe internet din Runet, rezultă din raportul companiei Group-IB la conferința „Tendințe în dezvoltarea infracțiunilor în domeniul tehnologiilor înalte-2015 ". Pentru aceeași perioadă a anului trecut, suma a fost de câteva ori mai mare - 9,8 miliarde de ruble. "Înregistrăm o scădere a pagubelor cu o creștere a numărului de atacuri", a declarat Dmitry Volkov, șeful serviciului de informații cibernetice Bot-Trek Intelligence.

Cele mai mari daune au fost suferite de persoanele juridice care au pierdut 1,9 miliarde de ruble ca urmare a acțiunilor criminalilor cibernetici. 16 companii devin victime ale atacurilor cibernetice în fiecare zi, pierzând în medie 480 de mii de ruble. În același timp, hackerii au învățat să ocolească mijloacele tradiționale de protecție: nici jetoanele, nici autentificarea prin SMS suplimentară nu vă pot salva de la „încărcări automate” - troieni care vă permit să transferați bani din conturi prin substituirea detaliilor. Confirmând o plată, un client infectat cu un astfel de troian vede datele corecte ale destinatarului, deși în realitate banii se duc în contul criminalilor cibernetici.

În urma atacurilor vizate, băncile rusești au pierdut 638 milioane de ruble în perioada de raportare. Chiar și atacurile individuale asupra clienților marilor bănci aduc o mulțime de venituri. Interesul criminalilor cibernetici atât pentru sistemele de tranzacționare, cât și pentru cele de brokeraj este în creștere. Astfel, în februarie 2015, a fost efectuat primul atac reușit asupra unui broker de acțiuni din Rusia, care a durat doar 14 minute și a dus la daune de aproximativ 300 de milioane de ruble.

Aproape 100 de milioane de ruble. furat din indivizi, și 61 de milioane de ruble - cu ajutorul troienilor, ascuțite pentru platforma Android. Vulnerabilitatea Android atrage din ce în ce mai mulți criminali cibernetici, potrivit raportului: au apărut zece noi grupuri criminale care lucrează cu troieni Android, iar numărul incidentelor s-a triplat. În fiecare zi, 70 de utilizatori de servicii de telefonie mobilă pe Android cad pradă criminalilor cibernetici.

Potrivit Grupului IB, dezvoltarea unui ecosistem care servește comiterii infracțiunilor informatice continuă. Serviciile pentru încasarea banilor furați au adus criminalilor cibernetici 1,92 miliarde de ruble. Cifra de afaceri a site-urilor care tranzacționează date pe carduri bancare, conectări și parole diferite sisteme: veniturile a șapte astfel de magazine au depășit 155 de milioane de ruble.

Potrivit prognozei, anul viitor dezvoltatorii de software rău intenționat se vor concentra pe deplin pe platformele mobile, numărul incidentelor și cantitatea de furturi de la persoane fizice va crește datorită interceptării datelor cardului, a autentificărilor și a parolelor pentru serviciile bancare pe internet pe dispozitivele Android. În plus, companiile se vor confrunta cu mai multe o cantitate mare incidente cu programe care criptează date pentru extorcarea ulterioară a banilor pentru decriptare (cryptolockers). Numărul furturilor de informații despre cardurile bancare prin terminalele POS va crește, de asemenea: apar din ce în ce mai multe programe în aceste scopuri, iar unele dintre ele sunt în domeniul public.

Potrivit unui studiu realizat de compania de securitate a informațiilor Invincea, în ultimele zile, experții au descoperit 60 de cazuri de infecție a sistemelor cu malware bancar Dridex în Franța. Programul malware se răspândește sub masca e-mailurilor cu un fișier atașat Microsoft Office care arată ca o factură de la un hotel sau magazin popular. Atașamentul rău intenționat este în franceză și conține un cod hexazecimal.

În 2014, aproape 18 milioane de cetățeni americani au devenit victime ale furtului de identitate, cărțile de credit și conturile bancare fiind vizate în majoritatea cazurilor, relatează The Networkworld, citând un raport al Departamentului de Justiție al SUA.

Potrivit Biroului de Statistică al Justiției, în ultimul an, numărul victimelor fraudelor cibernetice a crescut cu 1 milion față de 2012. Este demn de remarcat faptul că raportul agenției a luat în considerare nu numai cazurile de compromis a informațiilor personale, ci și utilizarea acestora pentru a obține beneficii financiare sau de altă natură. Conform datelor, două din cinci incidente au implicat manipularea ilegală a Carduri de credit, și cam același număr - cu fraude cu conturi bancare.

Studiul privind impactul financiar al criminalității cibernetice al Institutului Ponemon (SUA) din 2015 oferă date privind costul anual al atenuării impactului atacurilor cibernetice asupra companiilor din SUA, Marea Britanie, Japonia, Germania, Australia, Brazilia și Rusia.

Studiul a constatat că costul mediu al criminalității informatice pentru companiile din SUA este de 15 milioane de dolari pe an - cu 82% mai mult decât atunci când studiul a început acum șase ani. Cu alte cuvinte, costurile au crescut cu aproape 20% în fiecare an.

Eliminarea consecințelor atacurilor cibernetice necesită astăzi o medie de 46 de zile (această perioadă a crescut cu aproape 30% în șase ani), iar companiile cheltuiesc în medie 1,9 milioane de dolari pentru a elimina consecințele fiecăruia dintre ele.

Un studiu din SUA a constatat, de asemenea, că multe companii investesc în tehnologii de analiză a securității pentru a evita costurile de detectare și remediere a atacurilor cibernetice. Această tactică dă roade: costul răspunsului la atacuri este redus și acest lucru poate crește semnificativ randamentul investiției.

Datele personale de 1,5 milioane de utilizatori au fost publicate în serviciu cloud Amazon

Victimele scurgerii au fost clienții companiilor de asigurări de sănătate.

Un milion și jumătate de americani au devenit victime ale scurgerilor de informații personale. Numele complete, adresele, numerele de telefon, datele de sănătate și de prescripție medicală au fost publicate în mod eronat în cloud-ul Amazon de către companiile de asigurări de sănătate care utilizează Sistemul Software.

Incidentul a afectat Fondul de autoasigurare din Kansas, Autoritatea de asigurare a excesului CSAC și baza de date a județului Salt Lake din Utah. Cauza scurgerii și numărul exact al victimelor sunt încă necunoscute. În total, au fost publicate numerele de securitate socială a unui milion de utilizatori, 5 milioane de înregistrări ale tranzacțiilor financiare, sute de mii de răniți și 4,7 milioane de note, inclusiv cele legate de investigațiile de fraudă.

Concluzie

Pe baza rezultatelor studiilor efectuate în această lucrare, pot fi formulate următoarele concluzii:

  • viața societății moderne este de neconceput fără tehnologiile informaționale moderne;
  • la rândul său, un grad ridicat de automatizare creează un risc de securitate redusă (personal, informațional, guvernamental etc.). Disponibilitatea și diseminarea pe scară largă a tehnologiilor informaționale, computerele le fac extrem de vulnerabile la influențele distructive și există multe exemple în acest sens;
  • amenințarea pentru securitatea informațiilor este o acțiune sau eveniment care poate duce la distrugerea, distorsionarea sau utilizarea neautorizată a resurselor informaționale, inclusiv a informațiilor stocate, transmise și prelucrate, precum și a software-ului și hardware-ului;
  • sursele de amenințări la adresa securității informațiilor din Federația Rusă sunt împărțite în externe și interne;
  • pentru a asigura protecția informațiilor, există o serie de metode, precum și mijloace pentru punerea lor în aplicare;
  • Potrivit revistei de internet Itsec, în 2014 și 2015 a existat un nivel foarte ridicat de diverse infracțiuni cibernetice.

Exemplele de mai sus de încălcări ale securității informațiilor personale și de stat demonstrează încă o dată că amenințările existente nu pot fi în niciun caz neglijate nici de utilizatorii de Internet înșiși, nici de organizații și întreprinderi.

Lista surselor utilizate

  1. Domarev V.V. Securitatea tehnologiilor informaționale. Abordare sistematică - K.: TID Dia Soft LLC, 2014. - 992 p.
  2. Lapina M.A., Revin A.G., Lapin V.I. Legea informației. - M.: UNITI-DANA, 2014 .-- 548 p.
  3. Barmanul Scott. Elaborarea regulilor de securitate a informațiilor. - M.: Williams, 2012. - 208 p.
  4. Galatenko V. A. Standarde de securitate a informațiilor. - M.: Internet University of Information Technologies, 2006. - 264 p.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Securitatea informațiilor în rețea. - M.: DMK Press, 2014. - 616 p.
  6. Gafner V.V. Securitatea informațiilor: manual. alocație. - Rostov pe Don: Phoenix, 2010 .-- 324 p.
  7. Securitatea informației (a doua carte a proiectului socio-politic „Probleme reale de securitate socială”). // „Arme și tehnologii”, nr. 11, 2014. - P.15-21.
  8. Lepekhin A. N. Investigarea infracțiunilor împotriva securității informațiilor. - M.: Tesey, 2008. - 176 p.
  9. Lopatin V.N. Securitatea informațiilor din Rusia: Om, societate, stat. - M.: 2010 .-- 428 p.
  10. Petrenko S. A., Kurbatov V. A. Politici de securitate a informațiilor. - M.: IT Co., 2014 .-- 400 p.
  11. Petrenko S. A. Gestionarea riscului informațional. - M.: Compania IT Co.; DMK Press, 2004. - 384 p. - ISBN 5-98453-001-5.
  12. Shangin V.F.Protection informatii despre computer. Metode eficienteși fonduri. M.: DMK Press, 2013. - 544 p.
  13. Shcherbakov A. Yu. Securitate modernă a computerului. Baza teoretica. Prak informa despre asta pentru noi.

Trebuie remarcat faptul că, deși problemele de securitate a informațiilor generate de informatizare sunt globale, pentru Rusia ele capătă o semnificație specială în legătură cu poziția sa geopolitică și economică.

În Doctrina securității informațiilor a Federației Ruse, aprobată de președintele Federației Ruse la 9 septembrie 2000, amenințările la adresa securității informațiilor din țară sunt împărțite în funcție de orientarea lor generală în amenințări:

* drepturile și libertățile constituționale ale omului și ale cetățeanului în domeniul activităților de informare;

* viața spirituală a societății;

Securitatea informațiilor

* infrastructura informațională;

* resurse informaționale.

Amenințări la adresa drepturilor și libertăților constituționale ale omului și ale cetățenilorîn domeniul securității informațiilor pot fi:

* adoptarea de către autoritățile publice a actelor juridice normative care încalcă drepturile și libertățile constituționale ale cetățenilor în domeniul activităților de informare;

* crearea monopolurilor privind formarea, primirea și distribuirea informațiilor în Federația Rusă, inclusiv utilizarea sistemelor de telecomunicații;

* opoziția, inclusiv din partea structurilor infracționale, la exercitarea de către cetățeni a drepturilor lor constituționale la secretele personale și de familie, secretul corespondenței, conversațiile telefonice și alte mesaje, precum și aplicarea ineficientă a cadrului de reglementare existent în acest domeniu;

* restricție irațională, excesivă a accesului la public informatie necesara;

* încălcarea drepturilor și libertăților constituționale ale omului și ale cetățeanului în domeniul mass-media;

* nerespectarea de către autoritățile de stat, organizații și cetățeni a cerințelor legislației Federației Ruse care reglementează relațiile în sfera informației.

Amenințări la adresa vieții spirituale a societății poate fi:

* utilizarea mijloacelor de influențare a conștiinței de masă a cetățenilor;

* dezorganizarea și distrugerea sistemului de acumulare și păstrare a valorilor culturale, inclusiv arhive;

* restricționarea accesului cetățenilor la resursele de informații de stat deschise ale autorităților de stat, la alte informații semnificative din punct de vedere social;

* declinul potențialului spiritual, moral și creativ al Rusiei;

* manipularea informațiilor (dezinformare, ascundere sau denaturare a informațiilor).

Amenințări la adresa infrastructurii informaționale pot fi:

* încălcarea direcționării și oportunitatea schimbului de informații, colectarea ilegală și utilizarea informațiilor;

* încălcarea tehnologiei de prelucrare a informațiilor;

* introducerea în produsele hardware și software a componentelor care implementează funcții care nu sunt prevăzute în documentația pentru aceste produse;

* dezvoltarea și distribuția de programe care perturbă funcționarea normală a informațiilor și a sistemelor de informație și telecomunicații, inclusiv a sistemelor de securitate a informațiilor;

* distrugerea, deteriorarea, suprimarea electronică sau distrugerea mijloacelor și sistemelor de prelucrare a informațiilor, telecomunicații și comunicații;

* furt de chei software sau hardware și mijloace de protecție criptografică a informațiilor;

* interceptarea informațiilor în canalele tehnice, scurgerea acestora rezultată din funcționarea mijloacelor tehnice de procesare și stocare, precum și în timpul transferului de informații prin canalele de comunicații;

* introducerea de dispozitive electronice pentru interceptarea informațiilor în mijloacele tehnice de prelucrare, stocare și transmitere a informațiilor prin canale de comunicații, precum și în sediile birourilor autorităților și organizațiilor de stat;

* distrugerea, deteriorarea, distrugerea sau furtul utilajului și al altor medii;

* interceptarea, decriptarea și impunerea informațiilor false în rețelele de transmisie de date, liniile de comunicații și sistemele de mass-media;

* impact asupra sistemelor de protecție cu cheie prin parolă sisteme automatizate prelucrarea și transmiterea informațiilor;

* Achiziționarea în străinătate a tehnologiilor informaționale, mijloacelor de informatizare, telecomunicațiilor și comunicațiilor, care au omologi autohtoni care nu sunt inferioare în caracteristicile lor față de modelele străine.

Amenințări la adresa resurselor informaționale poate fi:

* activitatea spațiului, aerului, mării și solului mijloace tehnice de recunoaștere a statelor străine;

* implementarea accesului neautorizat la resursele informaționale și utilizarea ilegală a acestora;

* furt de resurse informaționale din biblioteci, arhive, bănci și baze de date;

* încălcarea restricțiilor legale privind distribuirea resurselor informaționale.

În discursul său privind securitatea națională (13 iunie 1996), președintele Federației Ruse a decis principalele amenințări la adresa Rusiei în sfera informației în felul următor:

* intern - decalajul țării în urma țărilor de frunte în ceea ce privește nivelul și ritmul informatizării, lipsa unei politici informaționale clar formulate;

* extern -încercări de a împiedica Rusia să participe în condiții egale la schimbul internațional de informații, interferența și penetrarea țintită în activitățile și dezvoltarea infrastructurii informaționale a Federației Ruse, dorința de a reduce utilizarea limbii ruse ca mijloc internațional de comunicare și prin această îngustare a spațiului informațional rusesc.

Acestea și alte amenințări interne și externe prin metode de expunere(realizări) sunt împărțite în informațional, software-matematic, fizic și organizațional.

Amenințări de informare sunt implementate prin acces neautorizat la resursele informaționale și furtul acestora în scopul utilizării ilegale, manipulare negativă a informațiilor (dezinformare, denaturarea informațiilor, ascunderea acestora), încălcarea tehnologiei de prelucrare a informațiilor etc.

Amenințări matematice implementat prin introducerea componentelor în sistemele hardware și software care îndeplinesc funcții care nu sunt descrise în documentația pentru aceste sisteme și reduc eficiența funcționării lor, dezvoltarea și distribuția de programe (viruși, troieni etc.) care perturbă funcționarea normală de sisteme, inclusiv sisteme de securitate a informațiilor.

Amenințări fizice asociat cu impactul fizic (distrugere, deteriorare, furt) asupra sistemelor de informații și a elementelor acestora, interceptarea semnalului de informații în canalele de transmisie sau în spațiile de birou etc.

LA amenințări organizaționale ar trebui să fie atribuită, în primul rând, cadrului juridic slab pentru asigurarea securității informațiilor. Practic nu există suport legal pentru securitatea informațiilor la nivel regional. Cerințele actelor legislative existente (Constituția Federației Ruse, legile Federației Ruse „Despre securitate”, „Despre secretele de stat”, „Despre informație, informatizare și protecția informațiilor” etc.) nu sunt întotdeauna îndeplinite. Neajunsurile sistemului juridic duc la faptul că o cantitate semnificativă de informații cu acces limitat în schimbul financiar, fiscal, vamal, economic extern, locuințe și alte sfere sub formă de baze de date specifice este distribuită de diferite firme comerciale.

ÎN spațiul informațional din punctul de vedere al securității informațiilor, cel mai tipic există două pericole:

1) controlul (extragerea) resurselor informaționale ale statului, adică, de fapt, inteligența informațională (spionajul). Spațiul informațional a fost și rămâne sfera de activitate a numeroase servicii de informații. Astăzi, inteligența informațională poate fi implementată în două moduri: intrarea neautorizată în sistemele informaționale și de control; legal, datorită participării active a firmelor străine la crearea structurii informaționale a Rusiei. În același timp, pe lângă consecințele negative asociate cu faptul că resursele informaționale ale țării se află sub controlul structurilor străine relevante, daunele directe sunt cauzate economiei - știința și producția internă rămân fără ordinele lor;

2) amenințarea cu distrugerea sau dezorganizarea resurselor informaționale ale elementelor structurilor de stat. Odată cu nivelul actual de dezvoltare a tehnologiei informației, astfel de impacturi pot fi realizate chiar și în timp de pace. Acestea sunt pline de distrugerea informațiilor valoroase pentru stat, de denaturarea acestora sau de introducerea informațiilor negative pentru a dezorganiza sau a lua decizii greșite la nivelul adecvat al guvernului.

Un loc special îl ocupă securitatea rețelelor de calculatoare, care permit combinarea și partajarea unei cantități mari de resurse informaționale la scară locală și globală. Rețelele de calculatoare devin unul dintre principalele mijloace de comunicare a informațiilor. În același timp, capacitățile lor enorme intră în conflict cu problema asigurării protecției informațiilor. Această circumstanță trebuie luată în considerare atunci când se creează și se dezvoltă atât rețele de calcul locale, cât și globale. Deci, în procesul de creare a internetului în Statele Unite în ianuarie 1981, a fost creat Centrul de securitate a computerelor din Ministerul Apărării, în 1985 a fost transformat în Centrul Național securitatea computerului și transferat la Agenția Națională de Securitate.

Analiza amenințărilor de mai sus, a formelor și metodelor impactului acestora asupra obiectelor de securitate din sfera informațională, precum și a metodelor și mijloacelor de combatere a acestor amenințări ne permite să afirmăm că, în prezent, două direcții încep deja să se cristalizeze în teorie și practică. de securitate a informațiilor, care poate fi determinată (deși destul de provizoriu) ca securitate informațională și psihologică și protecție a informațiilor.

Securitate informațională și psihologică - starea de protecție a cetățenilor, grupurile individuale și straturile sociale ale societății, asociațiile de masă ale oamenilor, populația în ansamblu de la informațiile negative și influențele psihologice desfășurate în spațiul informațional (mai multe despre aceasta mai târziu).

Protecția informațiilor - asigurarea securității informațiilor (combaterea amenințărilor la adresa infrastructurii și resurselor informaționale).

În prezent, cele mai dezvoltate probleme de protecție a informațiilor: măsuri organizatorice, legale, tehnice și tehnologice pentru prevenirea și reflectarea amenințărilor la adresa resurselor și sistemelor informaționale, elimină consecințele acestora. Teoria securității informației este în curs de formare, metodele și mijloacele de securitate a informațiilor sunt create și utilizate în mod activ în practică, specialiștii sunt instruiți într-o serie de specialități și specializări, cum ar fi tehnologia securității informației, securitatea informațională completă a sistemelor automate, informațiile securitate și protecție etc.

10. Extinderea domeniilor de aplicare a tehnologiilor informaționale, fiind un factor în dezvoltarea economiei și îmbunătățirea funcționării instituțiilor publice și de stat, generează în același timp noi amenințări informaționale.

Oportunitățile de circulație transfrontalieră a informațiilor sunt utilizate din ce în ce mai mult pentru atingerea obiectivelor geopolitice, militare-politice, precum și teroriste, extremiste, criminale și alte obiective ilegale în detrimentul securității internaționale și al stabilității strategice.

În același timp, practica introducerii tehnologiilor informaționale fără a face legătura cu asigurarea securității informațiilor crește semnificativ probabilitatea amenințărilor informaționale.

11. Unul dintre principalii factori negativi care afectează starea securității informațiilor este creșterea unui număr de țări străine oportunități pentru impactul tehnologiei informației asupra infrastructurii informaționale în scopuri militare.

În același timp, activitățile organizațiilor care realizează informații tehnice în legătură cu organele de stat rusești, organizațiile științifice și întreprinderile complexului militar-industrial se intensifică.

12. Amploarea utilizării de către serviciile speciale a statelor individuale a mijloacelor de furnizare a informațiilor și a influenței psihologice care vizează destabilizarea situației politice și sociale interne din diferite regiuni ale lumii și conducerea la subminarea suveranității și încălcarea integrității teritoriale al altor state se extinde. Organizațiile religioase, etnice, pentru drepturile omului și alte organizații, precum și grupuri individuale de cetățeni sunt implicate în această activitate, în timp ce oportunitățile tehnologiilor informaționale sunt utilizate pe scară largă.

Există o tendință spre creșterea volumului de materiale în mass-media străine care conține o evaluare părtinitoare a politicii de stat a Federației Ruse. Mass-media rusă este adesea supusă discriminării deschise în străinătate și se creează obstacole pentru ca jurnaliștii ruși să își desfășoare activitățile profesionale.

Impactul informațional asupra populației Rusiei, în primul rând asupra tinerilor, este în creștere pentru a eroda valorile spirituale și morale tradiționale rusești.

13. Diferite organizații teroriste și extremiste utilizează pe scară largă mecanisme de influență informațională asupra conștiinței individuale, de grup și publice pentru a suscita tensiunea interetnică și socială, a incita la ură sau dușmănie etnică și religioasă, a propaga ideologia extremistă, precum și pentru a atrage noi susținători la terorism. Activități. În scopuri ilegale, astfel de organizații creează în mod activ mijloace de influență distructivă asupra obiectelor infrastructurii informaționale critice.

14. Scara infracțiunilor informatice este în creștere, în primul rând în sfera creditului și financiară, a numărului de infracțiuni legate de încălcarea drepturilor și libertăților constituționale ale omului și ale cetățenilor, inclusiv cele legate de inviolabilitatea vieții private, a secretelor personale și de familie, în prelucrarea datelor cu caracter personal este în creștere.utilizarea tehnologiei informației. În același timp, metodele, metodele și mijloacele de a comite astfel de infracțiuni devin tot mai sofisticate.

15. Starea securității informației în domeniul apărării naționale se caracterizează printr-o creștere a utilizării de către state și organizații individuale a tehnologiilor informaționale în scopuri politico-militare, inclusiv pentru implementarea acțiunilor contrare dreptului internațional, menite să submineze suveranitatea, stabilitatea politică și socială, integritatea teritorială a Federației Ruse și a aliaților ei și amenințarea pacea internațională, securitate globală și regională.

16. Starea securității informațiilor în domeniul securității publice și de stat se caracterizează printr-o creștere constantă a complexității, o creștere a amplorii și o creștere a coordonării atacurilor computerizate asupra infrastructurilor de informații critice, o creștere a activităților de informații a statelor străine în raport cu Federația Rusă, precum și o creștere a amenințărilor cu utilizarea tehnologiilor informaționale pentru a provoca daune suveranității, integrității teritoriale, stabilității politice și sociale a Federației Ruse.

17. Starea securității informației în sfera economică se caracterizează printr-un nivel insuficient de dezvoltare a tehnologiilor informaționale competitive și utilizarea acestora pentru producția de bunuri și furnizarea de servicii. Nivelul de dependență al industriei interne de tehnologiile informaționale străine rămâne ridicat în ceea ce privește baza componentelor electronice, software, calculatoare și facilități de comunicații, care determină dependența dezvoltării socio-economice a Federației Ruse de interesele geopolitice ale țărilor străine.

18. Starea securității informațiilor în domeniul științei, tehnologiei și educației este caracterizată de o eficiență insuficientă cercetare științifică vizează crearea de tehnologii informaționale promițătoare, un nivel scăzut de implementare a dezvoltărilor interne și personal insuficient în domeniul securității informațiilor, precum și o conștientizare redusă a cetățenilor în materie de securitate a informațiilor personale. În același timp, măsurile pentru asigurarea securității infrastructurii informaționale, inclusiv integritatea, disponibilitatea și funcționarea durabilă a acesteia, utilizând tehnologiile informaționale și produsele interne interne nu au adesea un cadru integrat.

19. Starea securității informației în domeniul stabilității strategice și al parteneriatului strategic echitabil se caracterizează prin dorința statelor individuale de a utiliza superioritatea lor tehnologică pentru a domina spațiul informațional.

Distribuția actuală între țări a resurselor necesare pentru a asigura funcționarea sigură și stabilă a internetului nu permite implementarea unui management comun echitabil, bazat pe încredere.

Absența normelor juridice internaționale care reglementează relațiile interstatale în spațiul informațional, precum și mecanismele și procedurile de aplicare a acestora, ținând seama de specificul tehnologiilor informaționale, complică formarea unui sistem internațional de securitate a informației care vizează realizarea stabilității strategice și a egalității strategice. parteneriat.

Sursele de amenințări la adresa securității informațiilor din Federația Rusă sunt împărțite în externe și interne. Sursele externe includ:

  • - activități ale structurilor politice, economice, militare, de informații și informații străine îndreptate împotriva intereselor Federației Ruse în sfera informației;
  • - dorința unui număr de țări de a domina și de a încălca interesele Rusiei în spațiul informațional global, de a-l elimina de pe piețele informaționale externe și interne;
  • - agravarea concurenței internaționale pentru deținerea tehnologiilor și resurselor informaționale;
  • - activitățile organizațiilor teroriste internaționale;
  • - creșterea decalajului tehnologic dintre principalele puteri ale lumii și consolidarea capacităților acestora pentru a contracara crearea tehnologiilor informaționale rusești competitive;
  • - activități tehnice spațiale, aeriene, maritime și terestre și alte mijloace (tipuri) de recunoaștere a statelor străine;
  • - dezvoltarea de către o serie de state a conceptelor de războaie informaționale și arme corespunzătoare, care să prevadă crearea de mijloace de influență periculoasă asupra sferelor informaționale ale altor țări ale lumii, perturbarea funcționării normale a sistemelor de informații și telecomunicații, a siguranței resurselor informaționale și obținerea accesului neautorizat la acestea.

Sursele interne includ:

  • - starea critică a industriilor interne;
  • - o situație infracțională nefavorabilă, însoțită de tendințe de fuzionare a structurilor de stat și infracționale în sfera informațională, pentru ca structurile infracționale să aibă acces la informații confidențiale, să sporească influența criminalității organizate asupra vieții societății, să reducă gradul de protecție a interesele legitime ale cetățenilor, societății și statului în sfera informației;
  • - coordonarea insuficientă a activităților organelor federale ale puterii de stat, organelor puterii de stat ale entităților constitutive ale Federației Ruse în formarea și implementarea unei politici de stat unificate în domeniul asigurării securității informațiilor Federației Ruse;
  • - elaborarea insuficientă a cadrului legal care guvernează relațiile în sfera informației, precum și practicile insuficiente de aplicare a legii;
  • - subdezvoltarea instituțiilor societății civile și controlul insuficient al statului asupra dezvoltării pieței informației din Rusia;
  • - finanțarea insuficientă a măsurilor de asigurat
  • - puterea economică insuficientă a statului;
  • - o scădere a eficienței sistemului de educație și formare, un număr insuficient de personal calificat în domeniul securității informațiilor;
  • - activitatea insuficientă a organelor federale de putere de stat, organelor puterii de stat a entităților constitutive ale Federației Ruse în informarea societății despre activitățile lor, în explicarea deciziilor luate, în formarea resurselor de stat deschise și dezvoltarea unui sistem de cetățeni acces la ele;
  • - Decalajul Rusiei față de țările de frunte ale lumii în ceea ce privește informatizarea organismelor guvernamentale federale, a organelor guvernamentale ale entităților constitutive ale Federației Ruse și a organismelor guvernamentale locale, a sferei de credit și financiare, a industriei, a agriculturii, a educației, a asistenței medicale, a serviciilor și a cotidianului viata cetatenilor.

Odată cu trecerea de la o societate industrială la informație și la dezvoltarea corespunzătoare a tehnologiilor informaționale, se acordă o atenție considerabilă celor mai noi tipuri de așa-numite „arme umane” („tipuri neletale de arme și tehnologii de război”). Acestea includ informație, arme psihotronice, economice, conștiincioase și ir. Un loc special printre acestea îl ocupă armele informaționale și tehnologiile de război a informațiilor. Importanța lor este evidențiată de faptul că Statele Unite au creat trupe de informații și pentru al treilea an consecutiv sunt produse unități de război cibernetic. Astăzi, directivele Departamentului Apărării din SUA detaliază modul de pregătire pentru războiul informațional. În ceea ce privește eficiența lor, armele informaționale sunt comparabile cu armele de distrugere în masă. Spectrul de acțiune al armelor informaționale poate varia de la provocarea sănătății mintale a oamenilor la introducerea de viruși în rețelele de calculatoare și distrugerea informațiilor. Pentagonul de pe supercomputere simulează variante ale posibilelor războaie din secolul XXI folosind metode și tehnologii ale „armelor neletale”.

În forțele armate ale NATO, în special în Statele Unite, se acordă o atenție considerabilă rolului „armelor neletale” și tehnologiilor, în primul rând armelor informative și operațiunilor psihologice și de propagandă în războaiele secolului XXI, care schimbă semnificativ natura a utilizării forțelor terestre, aeriene și navale în teatrele de operațiuni și confruntare geopolitică și civilizațională între principalele centre ale lumii multipolare emergente.

Diferența dintre tipurile și tehnologiile „armelor letale” de armele militare convenționale este că acestea se concentrează pe utilizarea algoritmilor și tehnologiilor care se concentrează. cunostinte de baza vizând înfrângerea inamicului. Războiul informațional personifică în esență războiul civilizațiilor pentru supraviețuire în fața resurselor în continuă scădere. Arma informațională afectează conștiința umană, distruge metodele și formele de identificare a personalității în raport cu comunitățile fixe, transformă matricea memoriei individului, creând o personalitate cu parametri prestabiliți (tip de conștiință, nevoi artificiale, forme de autodeterminare etc.) ) care satisface cerințele agresorului, dezactivează sistemul de control al statului inamic și al forțelor sale armate.

Practica a arătat că cele mai mari pierderi sunt suportate de forțele armate din utilizarea armelor de informare „fără forță” împotriva lor și, în primul rând, din impactul elementelor dăunătoare care acționează asupra sistemelor de control și asupra psihicului uman. Informația și armele de conștiință afectează obiectele „ideale” (sisteme de semne) sau purtătorii lor de materiale.

În prezent, o informație globală, culturală, informațională și expansiune ideologică a Occidentului se desfășoară prin intermediul rețelelor mondiale de telecomunicații (de exemplu, Internet) și prin intermediul mass-media. Multe țări sunt obligate să ia măsuri speciale pentru a-și proteja concetățenii, cultura, tradițiile și valorile spirituale de influența informațională străină. Este necesar să se protejeze resursele naționale de informații și să se păstreze confidențialitatea schimbului de informații în rețelele deschise ale lumii, deoarece pe această bază, confruntarea politică și economică a statelor, pot apărea noi crize în relațiile internaționale. Prin urmare, securitatea informațiilor, războiul informațional și armele informaționale sunt acum în centrul atenției tuturor.

Armele informaționale sunt mijloace:

  • - distrugerea, denaturarea sau furtul de matrice de informații;
  • - depășirea sistemelor de protecție;
  • - restricții privind admiterea utilizatorilor legitimi;
  • - dezorganizarea muncii mijloacelor tehnice, computer

Atacarea armelor informaționale astăzi poate fi numită:

  • - virușii informatici care se pot multiplica, pot fi încorporați în programe, transmise prin linii de comunicații, rețele de transmisie de date, dezactivarea sistemelor de control etc;
  • - bombe logice - dispozitive încorporate software care sunt introduse în avans în centrele de informare și control ale infrastructurii militare sau civile, astfel încât pe un semnal sau în regleaza ora pune-i în acțiune;
  • - mijloace de suprimare a schimbului de informații în rețelele de telecomunicații, falsificarea informațiilor în canalele administrației de stat și militare;
  • - mijloace de neutralizare a programelor de testare;
  • - diverse tipuri de erori introduse deliberat de inamic în software-ul obiectului.

Versatilitatea, secretul, multivarianța formelor de implementare a software-ului și hardware-ului, impactul radical, alegerea suficientă a timpului și a locului de utilizare și, în cele din urmă, rentabilitatea fac ca armele informaționale să fie extrem de periculoase: sunt ușor deghizate ca mijloace de protecție, de exemplu, intelectuală proprietate; permite chiar operațiuni ofensive să se desfășoare anonim, fără a declara război.

Viața normală a unui organism social este în întregime determinată de nivelul de dezvoltare, calitatea funcționării și securitatea mediului informațional. Producție și gestionare, apărare și comunicații, transport și energie, finanțe, știință și educație, mass-media - totul depinde de intensitatea schimbului de informații, completitudinea, actualitatea și fiabilitatea informațiilor. Infrastructura informațională a societății este ținta unei arme informaționale. Dar, în primul rând, noua armă se adresează forțelor armate, întreprinderilor de apărare, structurilor responsabile de securitatea externă și internă a țării. Un grad ridicat de centralizare a structurilor de gestionare a statului a economiei ruse poate duce la consecințe dezastruoase ca urmare a agresiunii informaționale. Rata de îmbunătățire a armelor informaționale (ca, într-adevăr, a oricărui tip de armă de atac) depășește rata de dezvoltare a tehnologiilor de protecție. Prin urmare, sarcina de neutralizare a armelor informaționale, respingerea amenințării cu utilizarea acestora ar trebui considerată drept una dintre sarcinile prioritare în asigurarea securității naționale a țării.

Raportul Comisiei mixte de securitate, creat prin ordin al secretarului apărării și al directorului CIA din Statele Unite în iunie 1993 și care și-a finalizat activitatea în februarie 1994, afirmă: „... Este deja recunoscut faptul că rețelele de date devin câmpul de luptă al viitorului. Armele informaționale, a căror strategie și tactică nu au fost încă dezvoltate cu atenție, vor fi utilizate cu „viteză electronică” în apărare și atac. Tehnologia informației va face posibilă asigurarea rezolvării crizelor geopolitice fără a trage o singură lovitură. Politica și procedurile noastre de securitate națională pentru implementarea acesteia ar trebui să vizeze protejarea capacităților noastre în desfășurarea războaielor informaționale și crearea tuturor condițiilor necesare pentru a interzice statelor americane opozante să ducă astfel de războaie ... ".

Distrugerea anumitor tipuri de conștiință presupune distrugerea și reorganizarea comunităților care constituie acest tip de conștiință.

Există cinci moduri principale de a învinge și distruge conștiința într-un război consecvent:

  • 1. Înfrângerea substratului neuro-cerebral, care reduce nivelul de funcționare a conștiinței, poate avea loc pe baza acțiunii substanțelor chimice, a otrăvirii prelungite a aerului, a alimentelor, a efectelor radiațiilor direcționate;
  • 2. Scăderea nivelului de organizare a mediului informațional și de comunicare pe baza dezintegrării și primitivizării acestuia, în care conștiința funcționează și „trăiește”;
  • 3. Influența ocultă asupra organizării conștiinței pe baza transmiterii direcționate a formelor de gândire la subiectul înfrângerii;
  • 4. Organizare specială și diseminare prin canale de comunicare a imaginilor și textelor care distrug munca conștiinței (în mod condiționat poate fi desemnată ca o armă psihotropă);
  • 5. Distrugerea metodelor și formelor de identificare a personalității în raport cu comunitățile fixe, ducând la o schimbare a formelor de autodeterminare și la depersonalizare.

În primul rând, acest tip de influență asupra schimbării și transformării tipurilor de identificare a imaginii (identificarea profundă cu o poziție goy sau o altă poziție prezentată într-un mod specific) și autentificările (sentimentele de autenticitate personală) sunt realizate de mass-media , și mai presus de toate, televiziunea. În acest domeniu au loc astăzi toate acțiunile principale de distrugere a conștiinței post-sovietice ruso-ruse.

Scopul final al utilizării armei conștiincioase a ego-ului este îndepărtarea oamenilor din formele stabilite de comunități. Distrugerea unui popor și transformarea acestuia într-o populație are loc datorită faptului că nimeni nu vrea să se asocieze și să se coreleze cu polietnicul de care aparțineau anterior. Distrugerea identificărilor de imagine stabilite are ca scop distrugerea mecanismelor de incluziune umană în comunitățile formate în mod natural și existente și înlocuirea acestor comunități formate în mod natural evolutiv cu una complet artificială - comunitatea de telespectatori din jurul televizorului. Nu contează modul în care o persoană tratează ceea ce vede și aude de pe ecranul televizorului, este important să fie un spectator constant, deoarece în acest caz poate fi vizat și influențat în mod durabil. Dar în condițiile de pace formală și așa-numitele războaie locale, un război conștiincios este foarte eficient.

RF IS Doctrine Este un set de opinii oficiale cu privire la obiectivele, obiectivele, principiile și direcțiile principale de asigurare a securității informațiilor "din Rusia, servește ca bază pentru" formarea politicii de stat "în domeniul informației (9 septembrie 2000. Președintele rus Vladimir Putin a aprobat „Doctrina securității informațiilor din Federația Rusă”.)

Doctrina include o listă a principalelor tipuri posibile amenințări la adresa securității informațiilor, care sunt asociate și cu sistemele de telecomunicații. Aceste amenințări includ:

Eliminarea producătorilor ruși de tehnologie informațională, telecomunicații și comunicații de pe piața internă;

Incapacitatea întreprinderilor din ramurile naționale ale industriei electronice de a produce produse competitive cu intensitate științifică pe baza ultimelor realizări ale microelectronicii, tehnologiilor informaționale avansate, permițând asigurarea unui nivel suficient de independență tehnologică a Rusiei față de țările străine, ceea ce duce la utilizarea forțată pe scară largă a software-ului și hardware-ului importat în crearea și dezvoltarea infrastructurii informaționale în Rusia;

Creșterea fluxului de specialiști și proprietari de proprietate intelectuală în străinătate;

Încălcarea reglementărilor stabilite pentru colectarea, prelucrarea și transmiterea informațiilor, acțiunile deliberate și erorile personalului din sistemele de informații și telecomunicații, eșecul mijloacelor tehnice și defecțiunile software în sistemele de informații și telecomunicații;

Utilizarea mijloacelor și sistemelor de informatizare și comunicare necertificate în conformitate cu cerințele de securitate, precum și a mijloacelor de protecție a informațiilor și de control al eficacității acestora;

Sub securitatea informațiilor RF înțelege starea de protecție a intereselor sale naționale în sfera informației. Interesele naționale sunt un set de interese echilibrate ale unui individ, societate și stat. Există întotdeauna o amenințare potențială pentru securitatea informațiilor.

RF IS Doctrine reprezintă un set de opinii oficiale cu privire la obiectivele, obiectivele, principiile și direcțiile principale de asigurare a securității informațiilor "din Rusia, servește ca bază pentru" formarea politicii de stat "în domeniul informației (9 septembrie 2000, președintele rus Vladimir Putin a aprobat „Doctrina securității informațiilor din Federația Rusă”.)

Prin concentrarea sa amenințările la adresa securității informațiilor din Federația Rusă sunt împărțite în următoarele tipuri:

1. Amenințări la adresa drepturilor și libertăților constituționale ale omului și ale cetățeanului în domeniul vieții spirituale și al activităților de informare:

Crearea monopolurilor privind formarea, primirea și difuzarea informațiilor;

Restricționarea accesului la informații;

Distrugerea sistemului de acumulare și conservare a bunurilor culturale, inclusiv a arhivelor;

Eliminarea agențiilor de presă și mass-media rusești de pe piața internă a informațiilor și consolidarea dependenței sferei spirituale, economice și politice din viața publică din Rusia de structurile informaționale străine;

Manipularea informațiilor (dezinformarea, ascunderea sau denaturarea informațiilor) etc.

2. Amenințări pentru sprijinul informațional al politicii de stat a Federației Ruse:

Monopolizarea pieței informației din Rusia;

Eficiența scăzută a sprijinului informațional al politicii de stat a Federației Ruse din cauza lipsei de personal calificat, absenței unui sistem pentru formarea și implementarea politicii de informare de stat;

Încălcarea reglementărilor stabilite pentru colectarea, prelucrarea și transmiterea informațiilor, acțiuni deliberate și erori ale personalului din sistemele de informații și telecomunicații, eșecul mijloacelor tehnice și a eșecurilor software în sistemele de informație și telecomunicații etc.

3. Amenințări la adresa dezvoltării industriei informaționale interne:

Contracararea accesului Federației Ruse la cele mai noi tehnologii informaționale;

Achiziționarea de către autoritățile de stat a mijloacelor importate de informatizare, telecomunicații și comunicații în prezența unor analogi interni care nu sunt inferioare în caracteristicile lor față de modelele străine;

Creșterea fluxului de specialiști și deținători de drepturi de proprietate intelectuală în străinătate etc.

4. Amenințări la adresa securității informațiilor și a instalațiilor și sistemelor de telecomunicații:

Colectarea și utilizarea ilegală a informațiilor;

Încălcări ale tehnologiei de prelucrare a informațiilor;

Impactul asupra sistemelor cu cheie de parolă pentru protecția sistemelor;

Scurgerea și interceptarea informațiilor prin canale tehnice;

Acces neautorizat la informații în bănci și baze de date;

Implicarea în lucrările privind crearea, dezvoltarea și protecția sistemelor de informații și telecomunicații ale organizațiilor și firmelor care nu au licențe de stat pentru desfășurarea acestor tipuri de activități.