Войти
Android, Windows, Apple, Ликбез. Социальные сети. Драйверы
  • Японские телефоны Новый японский смартфон
  • Lenovo G500S: характеристики, основные особенности
  • Определяем серию продукта видеокарт Nvidia Характеристики карты nvidia 9800 gt
  • А конкуренты у смартфона есть
  • Что такое расширение файла TRZ?
  • Не работает динамик в "айфоне"
  • К угрозам информационной безопасности российской федерации относится. III

    К угрозам информационной безопасности российской федерации относится. III

    Источники угроз ИБ РФ подразделяются на внешние и внутренние. К внешним источникам относятся:

    • - деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;
    • - стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
    • - обострение международной конкуренции за обладание информационными технологиями и ресурсами;
    • - деятельность международных террористических организаций;
    • - увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодейст вию созданию конкурентоспособных российских информационных технологий;
    • - деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
    • - разработка рядом государств концепций информационных войн и соответствующего вооружения, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

    К внутренним источникам относятся:

    • - критическое состояние отечественных отраслей промышленности;
    • - неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
    • - недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения ИБ РФ;
    • - недостаточная разработанность нормативно-правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
    • - неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
    • - недостаточное финансирование мероприятий по обеспечению
    • - недостаточная экономическая мощь государства;
    • - снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения ИБ;
    • - недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
    • - отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

    С переходом от индустриального общества к информационному и соответствующим развитием информационных технологий значительное внимание уделяется новейшим видам так называемого «гуманного оружия» («несмертельным видам оружия и технологий войн»), К ним относятся информационное, психотроннос, экономическое, консциентальное оружие и ир. Особое место среди них занимает информационное оружие и технологии ведения информационной войны. Об их значимости свидетельствует то, что США создали информационные войска и уже третий год выпускаются подразделения кибервоинов. Сегодня в директивах Министерства обороны США подробно излагается порядок подготовки к информационным войнам. По своей результативности информационное оружие сопоставимо с оружием массового поражения. Спектр действия информационного оружия может простираться от нанесения вреда психическому здоровью людей до внесения вирусов в компьютерные сети и уничтожения информации. Пентагон на суперкомпьютерах моделирует варианты возможных войн в XXI столетии с использованием методов и технологии «несмертельного оружия».

    В вооруженных силах НАТО, особенно США, значительное внимание уделяется роли «несмертельного оружия» и технологий, прежде всего информационному оружию и психолого-пропагандистским операциям в войнах XXI века, которые существенно изменяют характер применения сухопутных, военно-воздушных и военно-морских сил на ТВД и геополитического и цивилизационного противоборства основных центров формирующегося многополярного мира.

    Отличие видов и технологий «нссмертельного оружия» от обычного военного оружия состоит в том, что оно акцентирует внимание на использовании алгоритмов и технологий, концентрирующих в себе базовые знания, направленных на поражение противника. Информационная война по сути олицетворяет собой войну цивилизаций за выживание в условиях постоянно сокращающихся ресурсов. Информационное оружие поражает сознание человека, разрушает способы и формы идентификации личности по отношению к фиксированным общностям, оно трансформирует матрицу памяти индивида, создавая личность с заранее заданными параметрами (тип сознания, искусственные потребности, формы самоопределения и т.д.), удовлетворяющих требования агрессора, выводит из строя системы управления государства-противника и его вооруженных сил.

    Практика показала, что наибольшие потери вооруженные силы несут от применения против них «несилового» информационного оружия и, в первую очередь, от воздействия поражающих элементов, действующих на системы управления и психику человека. Информационное и консциентальное оружие воздействует на «идеальные» объекты (знаковые системы) или их материальные носители.

    В настоящее время осуществляется глобальная информационнокультурная и информационно-идеологическая экспансия Запада, осуществляемая по мировым телекоммуникационным сетям (например, Internet) и через средства массовой информации. Многие страны вынуждены принимать специальные меры для защиты своих сограждан, своей культуры, традиций и духовных ценностей от чуждого информационного влияния. Возникает необходимость защиты национальных информационных ресурсов и сохранения конфиденциальности информационного обмена но мировым открытым сетям, так как на этой почве могут возникать политическая и экономическая конфронтация государств, новые кризисы в международных отношениях. Поэтому информационная безопасность, информационная война и информационное оружие в настоящее время оказались в центре всеобщего внимания.

    Информационным оружием называются средства:

    • - уничтожения, искажения или хищения информационных массивов;
    • - преодоления систем защиты;
    • - ограничения допуска законных пользователей;
    • - дезорганизации работы технических средств, компьютерных

    Атакующим информационным оружием сегодня можно назвать:

    • - компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;
    • - логические бомбы - программные закладные устройства, которые заранее внедряют в информационно-управляющис центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;
    • - средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;
    • - средства нейтрализации тестовых программ;
    • - различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.

    Универсальность, скрытность, многовариантность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность делают информационное оружие чрезвычайно опасным: оно легко маскируется под средства защиты, например, интеллектуальной собственности; оно позволяет даже вести наступательные действия анонимно, без объявления войны.

    Нормальная жизнедеятельность общественного организма целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации. Именно информационная инфраструктура общества - мишень информационного оружия. Но в первую очередь новое оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность страны. Высокая степень централизации структур государственного управления российской экономикой может привести к гибельным последствиям в результате информационной агрессии. Темпы совершенствования информационного оружия (как, впрочем, и любого вида атакующего вооружения) превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны.

    В докладе Объединенной комиссии но безопасности, созданной по распоряжению министра обороны и директора ЦРУ в США в июне 1993 года и завершившей свою работу в феврале 1994 года, говорится: «...Уже признано, что сети передачи данных превращаются в иоле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с «электронными скоростями» при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, нс производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей но ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны...».

    Уничтожение определенных типов сознания предполагает разрушение и переорганизацию общностей, которые конституируют данный тип сознания.

    Можно выделить пять основных способов поражения и разрушения сознания в консциентальной войне:

    • 1. Поражение нейро-мозгового субстрата, снижающее уровень функционирования сознания, может происходить на основе действия химических веществ, длительного отравления воздуха, пищи, направленных радиационных воздействий;
    • 2. Понижение уровня организации информационно-коммуникативной среды на основе ее дезинтеграции и примитивизации, в которой функционирует и "живет" сознание;
    • 3. Оккультное воздействие на организацию сознания на основе направленной передачи мыслеформ субъекту поражения;
    • 4. Специальная организация и распространение по каналам коммуникации образов и текстов, которые разрушают работу сознания (условно может быть обозначено как психотропное оружие);
    • 5. Разрушение способов и форм идентификации личности по отношению к фиксированным общностям, приводящее к смене форм самоопределения и к деперсонализации.

    Прежде всего этот тип воздействий по смене и преобразованию типов имиджидентификаций (глубинного отождествления с гой или иной позицией, представленной конкретным образом) и аутентизаций (чувства личной подлинности) осуществляют средства массовой информации, и прежде всего, телевидение. Именно в этой области происходят сегодня все основные действия по разрушению российско-русского постсоветского сознания.

    Конечная цель использования консциентального оружия эго изыманис людей из сложившихся форм мсгаобщностей. Разрушение народа и превращение его в население происходит за счет того, что никто больше не хочет связывать и соотносить себя с тем полиэтносом, к которому до этого принадлежал. Разрушение сложившихся имиджинденти- фикаций нацелено на разрушение механизмов включения человека в естественно сложившиеся и существующие общности и замена этих эволюционно-естественно сложившихся общностей одной полностью искусственной - общностью зрителей вокруг телевизора. Неважно, как человек при этом относитесь к тому, что он видит и слышит с экрана телевизора, важно, чтобы он был постоянным телезрителем, поскольку в этом случае на него можно направленно и устойчиво воздействовать. А вот в условиях формального мира и гак называемых локальных войн консциентальная война весьма эффективна.

    угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России: принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационнойдеятельности; создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем; противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений; нерациональное, чрезмерное ограничение доступа к общественно необходимой информации; противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание; неисполнение федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления, организациями и гражданами требований федерального законодательства, регулирующего отношения в информационной сфере; неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации; дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы; нарушение конституционных прав и свобод человека и гражданина в области массовой информации; вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур; девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе; снижение духовного, нравственного и творческого потенциала населения России, что существенно осложнит подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе информационных; манипулирование информацией дезинформация, сокрытие или искажение информации.



    угрозы информационному обеспечению государственной политики РФ: монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами; блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории; низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики. угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационныхресурсов: противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационныхпродуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий; закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам; вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи; увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности. угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России: противоправные сбор и использование информации; нарушения технологии обработки информации; внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации; уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; компрометация ключей и средств криптографической защиты информации; утечка информации по техническим каналам; внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности; уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры; несанкционированный доступ к информации, находящейся в банках и базах данных; нарушение законных ограничений на распространение информации.



    Прогноз информационных угроз нашей стране не дает оснований для оптимизма. В первую очередь речь идет о непрекращающихся попытках ревизии советской и общеевропейской истории, особенно это касается ХХ века. Эти действия в отношении отечественной истории, безусловно, являются элементами информационнойвойны. К примеру, сожаление вызывает тот факт, что решающие сражения Второй мировой войны - Сталинградская битва, битва на Курской дуге - практически не отражены в западных учебниках истории. Крупнейшим сражением в западной историографии признается битва при Эль-Аламейне в Африке. Подобное искажение истории - далеко не безобидное дело. Попытки принизить роль нашей страны в разгроме фашизма подрывают имидж России как великой державы-победительницы, как страны - учредительницы ООН. В подобной ситуации нам не остается другого выхода, кроме активизации и увеличения производства своих информационныхисточников: книг, кинофильмов, интернет-продуктов - с выгодным для нас контентным содержанием, которые более объективно оценивают роль нашей страны во всемирной истории. Эти проекты должно финансировать как государство, так и крупный бизнес

    Информационная безопасность. Курс лекций Артемов А. В.

    Вопрос 3. Современные угрозы информационной безопасности в России

    Согласно Закону о безопасности под угрозой безопасности понимается совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства . Концепция национальной безопасности РФ не дает определения угрозы, но называет некоторые из них в информационной сфере. Так, опасность представляют:

    – стремление ряда стран к доминированию в мировом информационном пространстве;

    – вытеснение государства с внутреннего и внешнего информационного рынка;

    – разработка рядом государств концепции информационных войн;

    – нарушение нормального функционирования информационных систем;

    – нарушение сохранности информационных ресурсов, получение несанкционированного доступа к ним.

    Это так называемые внешние угрозы , которые обусловлены конкурентным характером развития межгосударственных и международных отношений . Соответственно существуют и внутренние угрозы , связанные во многом с недостаточным проведением экономических, социально-политических и иных преобразований в сфере ИБ. Концепция национальной безопасности называет их в качестве предпосылок возникновения угроз. С учетом этих предпосылок, по нашему мнению, к источникам внутренних угроз можно отнести:

    – отставание России в сфере информатизации органов государственной власти;

    – несовершенство системы организации государственной власти по формированию и реализации единой государственной политики обеспечения ИБ;

    – криминализацию общественных отношений, рост организованной преступности;

    – увеличение масштабов терроризма;

    – обострение межнациональных и осложнение внешних отношений.

    Для нейтрализации информационных угроз существует исторически сложившаяся система сохранения государственной тайны, включающая подсистемы:

    – криптографической сети конфиденциальной связи;

    – противодействия иностранным техническим разведкам;

    – обеспечения режима секретности на закрытых государственных объектах.

    Наряду с традиционными приоритетами иностранных технических разведок в сферу их интересов все в большей мере вовлекаются вопросы технологий, финансов, торговли, ресурсов, доступ к которым открывается в связи с конверсией, развитием международных интеграционных процессов, широким внедрением компьютерных технологий. Из существующих информационных угроз наиболее актуальными являются угрозы экономической безопасности предприятий и фирм, определяемые недобросовестной конкуренцией, экономическим и промышленным шпионажем. Промышленный шпионаж существовал всегда.

    Промышленный шпионаж представляет собой несанкционированную передачу конфиденциальной технологии, материалов, продукции, информации о них.

    Методы и способы ведения шпионажа остаются неизменными на протяжении многих столетий развития общества и государства. При этом меняются только средства и формы его ведения. К таким методам относятся: подкуп, шантаж, деятельность послов-шпионов, перехват сообщений, представленных на различных носителях (магнитные носители, письма и др.).

    Что касается анализа полученной информации , то все осталось без изменений. Им занимается человек или группа людей, осуществляющих аналитико-синтетическую переработку информации, в том числе с использованием новых информационных технологий.

    Развитие техники вплоть до начала ХХ в. не влияло на средства несанкционированного получения информации: сверлили дырки в стенах и потолках, использовали потайные ходы и полупрозрачные зеркала, устраивались у замочных скважин и под окнами. Появление телеграфа и телефона позволило использовать технические средства получения информации. Гигантское количество сообщений стало перехватываться, влияя на ведение войн и положение на бирже. В 30–40 гг. появились диктофоны, миниатюрные фотоаппараты, различные радиомикрофоны.

    Развитие новых информационных технологий позволило осуществлять перехват гигантского количества сообщений, оказывая влияние на все сферы социально-экономического развития общества, в том числе на развитие промышленности.

    Анализ результатов исследований угроз информации позволяет утверждать, что одной из основных угроз государственной безопасности Российской Федерации являются попытки западных спецслужб добывать конфиденциальные сведения , составляющие государственную, промышленную, банковскую и другие виды тайн. Ведущие западные страны продолжают модернизировать и развивать свои разведывательные службы, совершенствовать техническую разведку, наращивать ее возможности.

    С учетом рассмотренного содержания понятия угрозы государству, обществу и личности в широком смысле рассмотрим угрозы, непосредственно воздействующие на обрабатываемую конфиденциальную информацию. Система угроз безопасности представляет собой реальные или потенциально возможные действия или условия, приводящие к хищению, искажению, несанкционированному доступу, копированию, модификации, изменению, уничтожению конфиденциальной информации и сведений о самой системе и, соответственно, к прямым материальным убыткам.

    При этом угрозы сохранности информации определяются случайными и преднамеренными разрушающими и искажающими воздействиями внешней среды, надежностью функционирования средств обработки информации, а также преднамеренного корыстного воздействия несанкционированных пользователей, целью которых является хищение, уничтожение, разрушение, модификации и использование обрабатываемой информации. Анализ содержания свойств угроз позволяет предложить следующие варианты их классификации (рис. 1).

    Проявление угроз характеризуется рядом закономерностей. Во-первых, незаконным овладением конфиденциальной информацией, ее копированием, модификацией, уничтожением в интересах злоумышленников, с целью нанесения ущерба. Кроме этого, непреднамеренные действия обслуживающего персонала и пользователей также приводят к нанесению определенного ущерба. Во-вторых, основными путями реализации угроз информации и безопасности информации выступают:

    – агентурные источники в органах управления и защиты информации;

    – вербовка должностных лиц органов управления, организаций, предприятий и т. д.;

    – перехват и несанкционированный доступ к информации с использованием технических средств разведки;

    – использование преднамеренного программно-математического воздействия;

    – подслушивание конфиденциальных переговоров в служебных помещениях, транспорте и других местах их ведения.

    Рис. 1. Классификация угроз безопасности

    Основными факторами воздействия угроз, обусловливающими информационные потери и приводящими к различным видам ущерба, возрастание убытков от неправомерных действий, являются:

    – несчастные случаи, вызывающие выход из строя оборудования и информационных ресурсов (пожары, взрывы, аварии, удары, столкновения, падения, воздействия химических или физических сред);

    – поломки элементов средств обработки информации;

    – последствия природных явлений (наводнения, бури, молнии, землетрясения и др.);

    – кражи, преднамеренная порча материальных средств;

    – аварии и выход из строя аппаратуры, программного обеспечения, баз данных;

    – ошибки накопления, хранения, передачи, использования информации;

    – ошибки восприятия, чтения, интерпретации содержания информации, соблюдения правил, ошибки как результат неумения, оплошности, наличие помех, сбоев и искажений отдельных элементов и знаков или сообщения;

    – ошибки эксплуатации: нарушение защиты, переполнение файлов, ошибки языка управления данными, ошибки при подготовке и вводе информации, ошибки операционной системы, программирования, аппаратные ошибки, ошибки толкования инструкций, пропуск операций и др.;

    – концептуальные ошибки внедрения;

    – злонамеренные действия в материальной сфере;

    – болтливость, разглашение; – убытки социального характера (уход, увольнение, забастовка и др.).

    Информационный ущерб в ряде случаев может быть оценен в зависимости от вида потерь. Это могут быть:

    потери, связанные с компенсацией или возмещением утраченных, похищенных материальных средств , которые включают:

    Стоимость компенсации возмещения другого косвенно утраченного имущества;

    Стоимость ремонтно-восстановительных работ;

    Расходы на анализ и исследование причин и величины ущерба;

    Другие расходы;

    дополнительные расходы на персонал, обслуживающий технические средства обработки конфиденциальной информации, восстановление информации, возобновление работы информационных систем по сбору, хранению, обработке, контролю данных, в том числе расходы:

    На поддержку информационных ресурсов ТСОИ;

    Обслуживающий персонал, не связанный с обработкой информации;

    Специальные премии, расходы на перевозку и др.;

    эксплуатационные потери , связанные с ущербом банковских интересов или финансовыми издержками, потерей клиентов, заказчиков, требующие дополнительных расходов на восстановление: банковского доверия; размеров прибыли; утерянной клиентуры; доходов организации и др.;

    Утрата фондов или порча имущества, не подлежащего восстановлению, которые снижают финансовые возможности (деньги, ценные бумаги, денежные переводы и др.);

    Расходы и потери, связанные с возмещением морального ущерба, обучением, экспертизой и др.

    Анализируя количественные данные потерь, можно сделать вывод о том, что убытки от злонамеренных действий, и особенно от экономического шпионажа, непрерывно возрастают и являются наиболее значимыми. Выводы западных экспертов показывают, что утечка 20 % коммерческой информации в 60 случаях из 100 приводит к банкротству фирмы.

    Подводя итоги краткому анализу существующих угроз конфиденциальной информации, можно выделить два направления воздействия угроз, снижающих безопасность информации.

    Первое, традиционно сложившееся в рамках защиты конфиденциальных сведений, представляет собой воздействия , способствующие несанкционированному доступу к этим сведениям. Второе, сложившееся в рамках широкого понимания проблем ИБ, связано с использованием современных технических и организационных систем, а также с участием людей, коллективов людей и общества в целом и их подверженностью внешним, негативным информационным воздействиям.

    Так, теоретически доказано, а практикой многократно подтверждено то, что психика и мышление человека подвержены внешним информационным воздействиям и при их надлежащей организации возникает возможность программирования поведения человека. Более того, в последнее время ведутся разработки методов и средств компьютерного проникновения в подсознание, для того чтобы оказывать на него глубокое воздействие. Поэтому актуальной является проблема не только защиты информации, но и защиты от разрушающего воздействия информации, приобретающей международный масштаб и стратегический характер. В силу изменения концепции развития стратегических вооружений, определяющей, что вооруженное решение мировых проблем становится невозможным, все более прочно входит в обиход понятие информационной войны . Сейчас эффективность наступательных средств информационной войны, информационного оружия превосходит эффективность систем защиты информации.

    Представляют интерес угрозы утраты охраняемых сведений в ходе информационных процессов, участники которых представляют противоположные интересы. Анализ этих угроз позволил выявить ряд их характерных признаков. В большинстве случаев активные действия сторон вполне осознанны и целенаправленны. К таким действиям относятся:

    – разглашение конфиденциальной информации ее обладателем;

    – утечка информации по различным, главным образом техническим, каналам;

    – несанкционированный доступ к конфиденциальной информации различными способами.

    Разглашение информации – это умышленные или неосторожные действия должностных лиц и граждан, которым в установленном порядке были доверены соответствующие сведения по работе, приведшие к оглашению охраняемых сведений, а также передача таких сведений по открытым техническим каналам . Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, при обсуждении, утере и оглашении любыми иными способами конфиденциальной информации лицам и организациям, не имеющим права доступа к охраняемым секретам. Разглашение информации может происходить по многим каналам, в том числе через почтовые отправления, радио, телевидение, печать и т. п. Разглашение возможно в ходе деловых встреч, бесед, при обсуждении совместных работ, в договорах, в письмах и документах, деловых встречах и др. В ходе таких мероприятий партнеры ведут интенсивный обмен информацией. Именно при общении между ними устанавливаются «доверительные» отношения, приводящие к оглашению коммерческих секретов.

    Как правило, факторами, способствующими разглашению конфиденциальной информации, являются:

    – слабое знание (или незнание) требований по защите конфиденциальной информации;

    – ошибочность действий персонала из-за низкой производственной квалификации;

    – отсутствие системы контроля за оформлением документов, подготовкой выступлений, рекламы и публикаций;

    – злостное, преднамеренное невыполнение требований по защите коммерческой тайны.

    Разглашение конфиденциальной информации неизбежно приводит к материальному и моральному ущербу.

    Утечку информации в общем виде можно рассматривать как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена . При этом природа утечки охраняемой информации характеризуется как обстоятельствами происхождения, так и причинами, условиями возникновения утечки.

    Неправомерному овладению конфиденциальной информацией вследствие неудовлетворительного управления персоналом со стороны должностных лиц, организаций и ведомств способствует наличие следующих обстоятельств:

    – склонность сотрудников организации к излишней разговорчивости – 32 %;

    – стремление сотрудников зарабатывать деньги любыми способами и любой ценой – 24 %;

    – отсутствие в фирме службы безопасности – 14 %; – привычка сотрудников делится друг с другом информацией о своей служебной деятельности – 12 %;

    – бесконтрольное использование в фирме информационных систем – 10 %;

    – предпосылки возникновения конфликтных ситуаций в коллективе вследствие отсутствия психологической совместимости сотрудников, случайного подбора кадров, отсутствия работы руководителя по сплочению коллектива и др. – 8 %.

    Также утечка охраняемой информации обусловлена наличием соответствующих условий, связанных:

    – c появлением конкурента (злоумышленника), который такой информацией интересуется и затрачивает определенные силы и средства для ее приобретения;

    несовершенством норм по сохранению коммерческих секретов, а также нарушением этих норм , отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию;

    – разными факторами и обстоятельствами, которые складываются в процессе научной, производственной, рекламной, издательской, информационной и иной деятельности организации и создают предпосылки для утечки сведений, составляющих различные виды тайн .

    К таким факторам и обстоятельствам могут, например, относиться:

    – недостаточное знание работниками правил защиты соответствующего вида тайны и непонимание необходимости их тщательного соблюдения;

    – утрата удостоверений, пропусков, ключей от режимных помещений, хранилищ, сейфов (металлических шкафов), личных печатей – 12 %;

    – пронос без разрешения работников службы безопасности (СБ) на территорию организации кино-, звуко-, фото– и видеозаписывающей, радиопередающей, принимающей и множительно-копировальной аппаратуры личного пользования; недонесение о фактах возможной утечки секретных сведений руководству подразделения и СБ; вынос с предприятия секретных документов и изделий без разрешения руководителя организации или начальника СБ – 4 %;

    – неправильное определение грифа секретности документа (изделия) – 3 %;

    – несвоевременное направление документов для приобщения к делу с отметками об исполнении и с резолюцией начальника подразделения; оставление открытыми и неопечатанными после окончания работы помещений (спецхранилищ) – 3 %;

    – оставление секретных документов на рабочих столах при выходе из помещения, нарушение установленного порядка ознакомления прикомандированных лиц с секретными документами и изделиями, перевозка секретных документов и изделий личным и общественным транспортом и перемещение с ними в места, не связанные с выполнением заданий, – 2 %;

    – неправильное оформление секретных документов в печать; несоблюдение порядка отчетности перед СБ за числящиеся за исполнителем документы и изделия при увольнении, перед уходом в отпуск, выездом в командировки; несвоевременное сообщение в кадровую службу об изменениях анкетных и автобиографических данных; ведение переговоров по секретным вопросам по незащищенным линиям связи; выполнение секретных работ на дому; снятие копий с секретных документов или производство выписок из них без письменного разрешения начальника СБ; передача и взятие без расписки секретных документов и изделий – 1 % по каждому случаю.

    Причинами неправомерного овладения конфиденциальной информацией могу быть следующие обстоятельства:

    использование не аттестованных технических средств обработки конфиденциальной информации

    слабый контроль за соблюдением правил защиты информации правовыми организационными и инженерно-техническими мерами

    текучесть кадров , в том числе владеющих сведениями, составляющими коммерческую тайну;

    нарушения, не попадающие в поле зрения администрации и СБ , – это могут быть:

    Ознакомление лиц с конфиденциальными документами, изделиями, работами, не входящими в круг их служебных обязанностей;

    Направление адресатам конфиденциальных документов, к которым они не имеют отношения;

    Подготовка конфиденциальных документов на неучтенных носителях;

    Нарушение порядка работы с конфиденциальными документами, изделиями, который не допускает обзор их посторонними лицами;

    Несвоевременное сообщение в СБ данных о внеслужебных связях с родственниками, проживающими за границей, с родственниками, выезжающими за границу на постоянное место жительства;

    Посещение без разрешения руководства организации посольств, консульств, иностранных частных компаний и фирм;

    Установление радиосвязи с радиолюбителями иностранных государств;

    Использование конфиденциальных сведений в несекретной служебной переписке, технических заданиях, статьях, докладах и выступлениях;

    Преждевременная публикация научных и других работ, которые могут расцениваться на уровне изобретений или открытий или опубликование которых запрещено в установленном порядке;

    Сообщение устно или письменно кому бы то ни было, в том числе родственникам, конфиденциальных сведений, если это не вызвано служебной необходимостью;

    Сообщение каких-либо сведений о проводимых конфиденциальных работах при обращении по личным вопросам с жалобами, просьбами и предложениями в федеральные государственные органы власти, органы власти субъектов РФ и органы местного самоуправления.

    Кроме того, утечке информации способствуют стихийные бедствия, катастрофы, неисправности, отказы, аварии технических средств и оборудования.

    Способы несанкционированного доступа (НСД) как проблему утечки конфиденциальной информации предлагается рассматривать со следующих позиций. Вопрос обеспечения защиты от НСД связан с проблемой сохранности не только информации как вида интеллектуальной собственности, но физических и юридических лиц, их имущественной собственности и личной безопасности. Известно, что такая деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Как только информация представляет определенную цену, факт ее получения злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель противоправных действий – получение информации о составе, состоянии и деятельности объекта конфиденциальной информации для удовлетворения своих информационных потребностей в корыстных целях и внесение изменений в состав информации. Такое действие может привести к дезинформации в определенных сферах деятельности и отражаться, в частности, на учетных данных, результатах решения управленческих задач.

    Более опасной угрозой является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов в среде автоматизированной системы обработки данных. Уничтожение – это противоправное действие, направленное на нанесение материального и информационного ущерба конкуренту со стороны злоумышленника .

    Таким образом, рассмотренные угрозы в отношении информации, за исключением последней, как правило, нацелены и ведут к получению злоумышленником конфиденциальной информации. Анализ традиционных приемов и методов получения конфиденциальной информации позволил выделить наиболее характерные источники и методы ее получения, которые в общем виде описывают действия субъектов правовых отношений в сфере обеспечения ИБ:

    – сбор информации, содержащейся в средствах массовой информации, включая официальные документы;

    – использование сведений, распространяемых служащими конкурирующих организаций;

    – документы, отчеты консультантов, финансовые отчеты и документы, выставочные экспонаты и проспекты и др.;

    – изучение продукции конкурирующих и других организаций, представляющих интерес для соответствующих видов разведки, использование данных, полученных во время бесед с обслуживающим персоналом;

    – замаскированные опросы и "выуживание" информации у служащих организации на научно-технических конгрессах;

    – непосредственное наблюдение, осуществляемое скрытно;

    – беседы о найме на работу (без намерений приема их на работу);

    – наем на работу служащего конкурирующей фирмы или организации для получения требуемой информации;

    – подкуп служащего; – подслушивание переговоров, ведущихся в служебных и иных помещениях, перехват телеграфных сообщений, подслушивание телефонных разговоров;

    – кража чертежей, документов и т. д.

    – шантаж и вымогательство и др.

    Рассмотренные источники и методы не является исчерпывающими, однако они позволяют сгруппировать все вероятные источники утечки информации следующим образом:

    персонал, имеющий доступ к конфиденциальной информации;

    документы , содержащие эту информацию; – технические средства и системы обработки информации , в том числе линии связи, по которым она передается.

    Анализ зарубежных публикаций по источникам утечки информации в коммерческих фирмах позволил выявить, что, несмотря на высокий процент каналов, связанных с использованием для добывания сведений технических средств разведки и различных технологических приемов, персонал остается одним из главных причин и одним из источников утечки конфиденциальной информации, что подтверждается примерными следующих процентных соотношений по каналам утечки информации:

    – подкуп, шантаж, переманивание служащих, внедрение агентов – 43;

    – подслушивание телефонных переговоров – 5;

    – кража документов – 10;

    – проникновение в ПЭВМ – 18;

    – съем информации с каналов "в темную» – 24.

    Для раскрытия характеристик правонарушений, совершаемых в информационной сфере, существенное значение имеют характеристики вероятных каналов утечки информации, которые определяются наличием соответствующих источников конфиденциальной информации. Такую классификацию целесообразно рассматривать с учетом того, что обработка конфиденциальной информации осуществляется в организациях, представляющих собой сложные системы организационно-технического типа , функционирующие в условиях внешних воздействий и внутренних изменений состояния. При этом независимо от рассматриваемых воздействий на конфиденциальную информации и систему ее обработки возникающие каналы утечки информации проявляются через такие правонарушения. Эти каналы можно сгруппировать в рамках рассмотренных трех основных групп вероятных источников утечки информации. Так, первая группа – персонал, имеющий доступ к конфиденциальной информации , – представляет собой людские потоки и является важнейшей группой возможных каналов утечки информации. По распространенности возможные каналы утечки информации этой группы характеризуются следующими примерными показателями:

    – приема и увольнения работников предприятия – 32 %;

    – посещения предприятия командированными лицами – 28 %;

    – проведения совещаний по секретным вопросам – 15 %;

    – ведения секретных работ в рабочих помещениях – 15 %;

    – допуска, доступа и обращения с секретной (конфиденциальной) информацией – 14 %;

    – выезда специалистов за границу – 10 %;

    – организации пропускного и внутриобъектового режима – 8 %;

    – прохождения практики студентами – 7 %;

    – посещения международных выставок – 7 %;

    – обучения на курсах повышения квалификации – 5 %;

    – подготовки постановлений и решений, приказов и других документов – 4 %.

    Типовые нарушения при приеме и увольнении персонала :

    – прием на работу лиц без оформления допуска в установленном порядке;

    – доступ персонала к конфиденциальной информации в нарушение установленных требований;

    – несвоевременное и неполное ознакомление персонала с требованиями нормативных правовых актов по обеспечению ИБ;

    – неудовлетворительные знания нормативных правовых актов;

    – увольнение персонала, являющегося носителем конфиденциальной информации.

    Характерные нарушения при посещении предприятий командированными лицами :

    – допуск командированных лиц с ведома руководителей подразделений к конфиденциальным работам и документам без соответствующего оформления разрешения;

    – невыполнение требований инструкций для внутренних объектов по сопровождению прибывших в подразделения командированных лиц;

    – отсутствие в предписаниях отметок о действительно выданной информации представителям других предприятий;

    – прием командированных лиц с предписаниями, в которых отсутствуют основания командирования (номер и дата хозяйственного договора, ТЗ совместного плана НИОКР и др.);

    – не определена степень конфиденциальности материалов, к которым допускается командированное лицо.

    Нарушения, связанные с проведением служебных совещаний :

    – проведение совещаний без соответствующего разрешения руководителя предприятия или его заместителей;

    – допуск на совещание лиц, не имеющих отношения к обсуждаемым вопросам и участие которых не вызывается служебной необходимостью;

    – несоблюдение очередности рассмотрения вопросов конфиденциального характера;

    – несоблюдение требований режима внутреннего объекта при проведении совещаний;

    – фотографирование, демонстрация конфиденциальных изделий, фильмов без согласования с СБ;

    – звукозапись выступлений участников совещания на носителе, не учтенном в СБ;

    – направление тетрадей (записей) секретного характера в учреждения, которых эти сведения непосредственно не касаются;

    – недостаточное знание работниками, участвующими в приеме командированных лиц, требований инструкции о порядке приема командированных лиц (об этом заявили около 45 % опрошенных лиц).

    Нарушения при ведении конфиденциальных работ в рабочих помещениях заключаются в отсутствии обеспечения:

    – специальных средств защиты конфиденциальной информации, связи, звукозаписи, звукоусиления, переговорных и телевизионных устройств;

    – средств изготовления и размножения документов;

    – средств пожарной и охранной сигнализации;

    – систем электронной часофикации, электрооборудования и других дополнительных технических средств защиты, исключающих утечку информации за счет побочных электромагнитных излучений и наводок.

    Такие каналы утечки, как доступ и обращение с конфиденциальной информацией , образуются за счет расширения круга лиц, имеющих допуск к документам, изделиям, техническим заданиям.

    Нарушения в организации пропускного и внутриобъектового режима включают:

    – утрату удостоверений, пропусков, ключей от режимных помещений, хранилищ, сейфов (шкафов), личных печатей – 12 %;

    – пронос без разрешения СБ на территорию предприятия кино– и фотоаппаратуры, радиопередающей и принимающей, а также множительно-копировальной аппаратуры личного пользования;

    – вынос из предприятия секретных документов и изделий без разрешения;

    – оставление незакрытыми и не опечатанными после работы помещений (хранилищ).

    Каналы утечки конфиденциальных сведений за счет неправильной организации прохождения технологической и преддипломной практики студентов проявляются в следующем: студенты и учащиеся вузов и средних специальных учебных заведений после прохождения практики не зачисляются на постоянную работу, где они проходили практику и познакомились со сведениями, составляющими государственную или коммерческую тайну, и другие причины.

    Характерные нарушения при решении задач отраслевого и межотраслевого характера :

    – включение конфиденциальных сведений в открытые документы с целью упрощения порядка доставки и согласования документов;

    – ведение секретных записей в личных блокнотах, записных книжках;

    – ознакомление с конфиденциальными работами и сведениями лиц, в круг служебных обязанностей которых они не входят;

    – направление адресатам конфиденциальных документов, к которым они не имеют отношения.

    Таким образом, проведенный анализ угроз информации позволяет уточнить ее свойства, подлежащие правовой защите. При этом содержание этих свойств будет рассматриваться с учетом положений действующих нормативных актов.

    Данный текст является ознакомительным фрагментом. Из книги автора

    Вопрос 1. Место информационной безопасности в системе национальной безопасности России: понятие, структура и содержание Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем

    Из книги автора

    Вопрос 2. Основные руководящие документы, регламентирующие вопросы информационной безопасности Рассматривая Концепцию национальной безопасности России, утвержденную Указом Президента РФ от 17.12.97 № 1300 (в ред. от 10.01.2000), которая отражает названную «Окинавскую хартию

    Из книги автора

    Вопрос 2. Угрозы конфиденциальной информации организации Все информационные ресурсы фирмы постоянно подвергаются объективным и субъективным угрозам утраты носителя или ценности информации.Под угрозой или опасностью утраты информации понимается единичное или

    Из книги автора

    Вопрос 1. Особенности информационной безопасности банков Со времени своего появления банки неизменно вызывали преступный интерес. И этот интерес был связан не только с хранением в кредитных организациях денежных средств, но и с тем, что в банках сосредотачивалась важная

    Из книги автора

    Вопрос 1. Обобщенная модель процессов информационной безопасности Общими моделями систем и процессов защиты информации названы такие, которые позволяют определять (оценивать) общие характеристики указанных систем и процессов в отличие от моделей локальных и частных,

    Из книги автора

    Вопрос 1. Состояние вопросов обеспечения информационной безопасности В настоящее время вопросы ИБ в вузах стали принимать все более актуальное значение. Следует вспомнить, что проблема компьютерных правонарушений зародилась именно в вузах (например, вирус Морриса). По

    Из книги автора

    Вопрос 2. Угрозы и уязвимости КСУЗ Под КСУЗ понимается совокупность рабочих станций и устройств, использующих общие сетевые ресурсы и сетевые услуги в интересах учебной деятельности. Следует отметить, что современные КСУЗ являются чрезвычайно неоднородными по своей

    Из книги автора

    Глава 2 ПРОБЛЕМЫ И УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Доктрина информационной

    Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.

    В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:

    конституционным правам и свободам человека и гражданина в области информационной деятельности;

    духовной жизни общества;

    Информационная безопасность

    информационной инфраструктуре;

    информационным ресурсам.

    Угрозами конституционным правам и свободам человека и гражданина в области информационной безопасности могут являт ься:

    принятие органами государственной власти нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области информационной деятельности;

    создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем;

    противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и ины х сообщений, а также неэффективное применение существующей в этой области нормативно - правовой базы;

    нерациональное, чрезмерное ограничение доступа к общественно необходимой информации;

    нарушение конституционных прав и свобод человека и гражданина в области массовой информации;

    невыполнение органами государственной власти, организациями и гражданами требований законодательства РФ, регулирующего отношения в информационной сфере.

    Угрозами духовной жизни общества могут быть:

    применение средств воздействия на массовое сознание граждан;

    дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;

    ограничение доступа граждан к открытым государственным информационным ресурсам органов государственной власти, другой социально значимой информации;

    снижение духовного, нравственного и творческого потенциала России;

    манипулирование информацией (дезинформация, сокрытие или искажение информации).

    Угрозами информационной инфраструктуре могут являться:

    нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

    нарушение технологии обработки информации;

    внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные в документации на эти изделия;

    разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно - телекоммуникационных систем, в том числе системы защиты информации;

    уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

    хищение программных или аппаратных ключей и средств криптографической защиты информации;

    перехват информации в технических каналах, ее утечка, возникающая при работе технических с редств обработки и хранения, а также во время передачи информации по каналам связи;

    внедрение электронных устройств перехвата информации в технические средства обработки, хранения и передачи информации по

    каналам связи, а также в служебные помещения орга нов государственной власти и организаций;

    уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

    перехват, дешифрование и навязывание ложной информации в сетях передачи данных, линиях связи и системах массовой информац ии;

    воздействие на парольно -ключевые системы защиты автоматизированных систем обработки и передачи информации;

    закупка за рубежом информационных технологий, средств информатизации, телекоммуникации и связи, имеющих отечественные аналоги, не уступающие по своим характеристикам зарубежным образцам.

    Угрозами информационным ресурсам могут быть:

    деятельность космических, воздушных, морских и наземных технических средств разведки иностранных государств;

    осуществление несанкционированного доступа к информ ационным ресурсам и их противоправное использование;

    хищение информационных ресурсов из библиотек, архивов, банков и баз данных;

    нарушение законных ограничений на распространение информационных ресурсов.

    В своем Послании по национальной безопасности (13 июня 1996 г.) Президент РФ определил основные угрозы для России в информационной сфере следующим образом:

    внутренние - отставание страны от ведущих стран по уровню и темпам информатизации, отсутствие четко сформулированной информационной политики;

    внешние - попытки не допустить Россию участвовать на равноправных условиях в международном информационном обмене, вмешательство и целенаправленное проникновение в деятельность и развитие информационной инфраструктуры РФ, стремление сократить использование русского языка как международного средства общения и через это сужение российского информационного пространства.

    Эти и другие внутренние и внешние угрозы по способам воздействия (реализации) делятся на собственно информационные, программно - математические, физические и организационные.

    Информационные угрозы реализуются посредством

    несанкционированного доступа к информационным ресурсам и их хищения в целях противоправного использования, негативного манипулирования информацией (дезинформация, искажение информа ции, ее сокрытие), нарушения технологии обработки информации и т. д.

    Программно-математические угрозы реализуются путем внедрения в аппаратные и программные системы компонентов, выполняющих функции, не описанные в документации на эти системы и снижающие эф фективность их функционирования, разработки и распространения программ (вирусов, «троянских коней» и др.), нарушающих нормальное функционирование систем, в том числе систем защиты информации.

    Физические угрозы связаны с физическим воздействием (уничтожение, повреждение, хищение) на информационные системы и их элементы, сигнальным перехватом информации в каналах передачи или в служебных помещениях и т.

    К организационным угрозам следует отнести прежде всего слабую правовую базу обеспечения информационной б езопасности. Практически отсутствует правовое обеспечение информационной безопасности на региональном уровне. Требования существующих законодательных актов (Конституция РФ, законы РФ «О безопасности», «О государственной тайне», «Об информации, информатизации и защите информации» и др.) не всегда выполняются. Недостатки правовой системы приводят к тому, что значительный объем информации с ограниченным доступом в финансово - биржевой, налоговой, таможенной, внешнеэкономической, жилищной и других сферах в виде конкретных баз данных распространяется различными коммерческими фирмами.

    В информационном пространстве с позиции информационной безопасности наиболее типичными являются две опасности: 1)

    контроль (извлечение) информационных ресурсов государства, т. е. фактически информационная разведка (шпионаж). Информационное пространство было и остается сферой деятельности многочисленных разведывательных служб. Сегодня информационная разведка может быть реализована двумя путями: несанкционированным проникновением в информационные и управляющие системы; легальным путем, за счет активного участия зарубежных фирм в создании информационной структуры России. При этом кроме негативных последствий, связанных с тем, что информационные ресурсы страны оказываются под контролем соответствующих иностранных структур, наносится прямой урон экономике - остаются без собственных заказов отечественная наука и производство; 2)

    угроза разрушения или дезорганизация информационных ресурсов элементов государственных структур. При современном уровне развития информационных технологий такие воздействия могут осуществляться даже в мирное время. Они чреваты разрушением ценной для государства информации, ее искажением или внедрением негативной информации в целях дезорганизации или принятия неправильных решений на соответствующем уровне государственного управления.

    Особое место занимает безопасность компьютерных сетей, которые позволяют объединить и совместно использовать большой объем информационных ресурсов локального и глобального масштаба. Компьютерные сети становятся одним из основных средств информационного общения. В то же время их огромные возможности вступают в противоречие с проблемой обеспечения защиты информации. Это обстоятельство необходимо учитывать при создании и развитии как локальных, так и глобальных компьютерных сетей. Так, в процессе создания сети Интернет в США в январе 1981 г. был создан Центр компьютерной безопасности Министерства обороны, в 1985 г. его преобразовали в Национальный центр компьютерной безопасности и передали в Агентс тво национальной безопасности.

    Анализ приведенных угроз, форм и методов их воздействия на объекты безопасности в информационной сфере, а также методов и средств борьбы с этими угрозами позволяет утверждать, что в настоящее время в теории и практике информационной безопасности уже начинают выкристаллизовываться два направления, которые можно определить (хотя и достаточно условно) как информационно -психологическая безопасность и защита информации.

    Информационно-психологическая безопасность - состояние защищенности граждан, отдельных групп и социальных слоев общества, массовых объединений людей, населения в целом от негативных информационно-психологических воздействий, осуществляемых в информационном пространстве (подробнее об этом речь пойдет далее).

    Защита информации - обеспечение безопасности информации (парирование угроз информационной инфраструктуре и информационным ресурсам).

    В настоящее время наиболее активно разрабатываются проблемы защиты информации: организационные, правовые, технические и технологические меры по предотвращению и отражению угроз информационным ресурсам и системам, устранению их последствий. Формируется теория защиты информации, создаются и активно используются на практике методы и средства защиты информации, осуществляется подготовка специалистов по ряду специальностей и специализаций, таких как технология защиты информации, комплексное обеспечение информационной безопасности автоматизированных систем, безопасность и защита информации и т. д. 11.3.


    Введение 3

    1. Понятие угрозы информационной безопасности 4

    2. Источники угроз информационной безопасности Российской Федерации 9

    3. Методы и средства защиты информации 11

    4. Примеры угроз информационной безопасности 14

    Заключение 19

    Список использованных источников 20

    Введение

    За последние годы, компьютерные технологии тесно вошли в нашу жизнь. Людям в наше время довольно сложно представить, как раньше они обходились без компьютеров, настолько они к ним уж привыкли. С доступностью компьютеров, люди также стали активно пользоваться услугами сети Интернет - электронной почтой, Всемирной паутиной, интернет-банкингом. Теперь каждое утро среднестатистического человека начинается со стандартного просмотра ленты новостей, проверки содержимого личной почты, посещения различных популярных социальных сетей, покупки в интернет-магазинах, оплаты различных услуг и т.п.. Интернет медленно, но верно, стал постоянным помощником в наших повседневных делах.

    Интернет облегчает общение и ломает языковые барьеры, теперь даже если ваш друг живет за тысячу километров от вас в другом городе или даже в другой стране, вы можете общаться с ним, при желании, хоть целыми днями.

    Но при всех достоинствах сети Интернет, в ней таится и масса опасностей. Прежде всего, это угрозы личной и государственной безопасности. Интернет является свободным пространством, где могут легко украсть личные данные, данные банковских карт, в Сети ведутся информационные войны, порождаются информационные конфликты.

    Таким образом, угроза информационной безопасности является одной из важнейших проблем современной жизни человека и нам необходимо знать, откуда она возникает и как нам себя обезопасить.

    1. Понятие угрозы информационной безопасности

    Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом, информационные технологии.

    Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т. п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. Тому есть много примеров.

    Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или не-санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

    Основными видами угроз безопасности информационных технологий и информации (угроз интересам субъектов информационных отношений) являются:

    • стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т. п.);
    • сбои и отказы оборудования (технических средств) АИТУ;
    • последствия ошибок проектирования и разработки компонентов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);
    • ошибки эксплуатации (пользователей, операторов и другого персонала);
    • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.).

    Угрозы безопасности можно классифицировать по различным признакам.

    По результатам акции : 1) угроза утечки; 2) угроза модификации; 3) угроза утраты.

    По нарушению свойств информации : а) угроза нарушения конфиденциальности обрабатываемой информации; б) угроза нарушения целостности обрабатываемой информации; в) угроза нарушения работоспособности системы (отказ в обслуживании), т. е. угроза доступности.

    По природе возникновения : 1) естественные; 2) искусственные.

    Естественные угрозы — это угрозы, вызванные воздействиями на компьютерную систему и ее элементы объективных физических процессов или стихийных природных явлений.

    Искусственные угрозы — это угрозы компьютерной системе, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить:

    а) непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании компьютерной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п.;

    б) преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к информационной технологии могут быть внешними или внутренними (компоненты самой компьютерной системы - ее аппаратура, программы, персонал).

    Основные непреднамеренные искусственные угрозы (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

    1. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);
    2. неправомерное включение оборудования или изменение режимов работы устройств и программ;
    3. неумышленная, порча носителей информации;
    4. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);
    5. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
    6. заражение компьютера вирусами;
    7. неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;
    8. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).
    9. проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности системы и безопасности информации;
    10. игнорирование организационных ограничений (установленных правил) при ранге в системе;
    11. вход в систему в обход средств зашиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);
    12. некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
    13. пересылка данных по ошибочному адресу абонента (устройства);
    14. ввод ошибочных данных;
    15. неумышленное повреждение каналов связи. c.124]

    Основные преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

    1. физическое разрушение системы (путем взрыва, поджога и т. п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т. п.);
    2. отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.);
    3. действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т. п.);
    4. внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
    5. вербовка (путем подкупа, шантажа и т. п.) персонала или отдельных пользователей, имеющих определенные полномочия;
    6. применение подслушивающих устройств, дистанционная фото- и видеосъемка и т. п.;
    7. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);
    8. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
    9. хищение носителей информации (дисков, флешеклент, микросхем памяти, запоминающих устройств и персональных ЭВМ);
    10. несанкционированное копирование носителей информации;
    11. хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);
    12. чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;
    13. чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных операционных систем и систем программирования;
    14. незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);
    15. несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т. п.;
    16. вскрытие шифров криптозащиты информации;
    17. внедрение аппаратных спецвложений, программ «закладок» и «вирусов» («троянских коней» и «жучков»), т. е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
    18. незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
    19. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений. c.71]

    Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность из перечисленных выше.

    2. Источники угроз информационной безопасности Российской Федерации

    Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.

    К внешним источникам относятся:

    • деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;
    • стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
    • обострение международной конкуренции за обладание информационными технологиями и ресурсами;
    • деятельность международных террористических организаций;
    • увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
    • деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
    • разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним. 7,c.15]

    К внутренним источникам относятся:

    • критическое состояние отечественных отраслей промышленности;
    • неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
    • недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;
    • недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
    • неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
    • недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
    • недостаточная экономическая мощь государства;
    • снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
    • недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
    • отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.9,c.119]

    3. Методы и средства защиты информации

    Проблема создания системы защиты информации включает две взаимодополняющие задачи:

    1) разработка системы защиты информации (ее синтез);

    2) оценка разработанной системы защиты информации.

    Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты, информации комплексу требований к данным системам. Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

    Рассмотрим основное содержание современных методов защиты информации, которые составляют основу механизмов защиты.

    Препятствия — методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).

    Управление доступом - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:

    • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
    • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
    • проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
    • разрешение и создание условий работы в пределах установленного регламента;
    • регистрацию (протоколирование) обращений к защищаемым ресурсам;
    • регистрацию (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

    Маскировка — метод защиты информации путем ее криптографического закрытия. Этот метод широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.

    Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

    Принуждение — метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

    Побуждение — метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

    Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические. К. основным средствам защиты, используемым для создания механизма обеспечения безопасности, относятся следующие:

    Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические.

    Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Например, система опознания и разграничения доступа к информации (посредством паролей, записи кодов и другой информации на различные карточки).

    Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации.

    Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. В такую группу средств входят: механизм шифрования (криптографии — специальный алгоритм, который запускается уникальным числом или битовой последовательностью, обычно называемым шифрующим ключом; затем по каналам связи передается зашифрованный текст, а получатель имеет свой ключ для дешифрования информации), механизм цифровой подписи, механизмы контроля доступа, механизмы обеспечения целостности данных, механизмы постановки графика, механизмы управления маршрутизацией, механизмы арбитража, антивирусные программы, программы архивации (например, zip , rar, arj и др.), защита при вводе и выводе информации и т. д.

    Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, использование, эксплуатация).

    Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

    Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

    Все рассмотренные средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).

    4. Примеры угроз информационной безопасности

    По результатам исследования «Лаборатории Касперского» в 2015 году 36% российских пользователей минимум один раз пострадали от взлома аккаунта, в результате чего были украдены их персональные данные, либо профиль был использован для рассылки вредоносного ПО.

    Чаще всего злоумышленников интересует доступ к аккаунту в социальной сети и электронной почте (14%) и пароль к онлайн-банкингу (5%).

    53% респондентов в результате взлома получили фишинговые сообщения или попали на подозрительные сайты, целью которых было вытягивание из них учетных данных. Информация, хранившаяся в профиле, была полностью уничтожена у каждой пятой жертвы, а в 14% случаев персональные данные были использованы в преступных целях, например, для проведения несанкционированных транзакций.

    Страдают от действий киберпреступников не только сами пользователи, чьи учетные данные были украдены, но также их друзья и родственники. Так, более половины жертв взлома аккаунта обнаружили, что кто-то рассылал сообщения от их имени, и почти каждый четвертый - что их друзья кликнули на полученную от них вредоносную ссылку.

    Несмотря на это, только 28% пользователей создают надежные пароли для своих аккаунтов и только 25% выбирают безопасные способы их хранения.

    За год с июня 2014 года по июнь 2015 года киберпреступники через системы интернет-банкинга в рунете похитили 2,6 млрд руб., следует из отчета компании Group-IB на конференции "Тенденции развития преступлений в области высоких технологий-2015". За аналогичный период прошлого года сумма была в несколько раз выше - 9,8 млрд руб. "Мы фиксируем снижение ущерба при росте количества атак",- уточнил руководитель сервиса киберразведки Bot-Trek Intelligence Дмитрий Волков.

    Наибольший ущерб понесли юридические лица, лишившиеся в результате действий киберпреступников 1,9 млрд руб. Ежедневно жертвами кибератак становятся 16 компаний, теряющих в среднем 480 тыс. руб. Хакеры при этом научились обходить традиционные средства защиты: ни токены, ни дополнительная SMS-аутентификация не спасают от «автозаливов» - троянов, позволяющих переводить деньги со счетов посредством подмены реквизитов. Подтверждая платеж, клиент, зараженный таким трояном, видит правильные данные получателя, хотя в реальности деньги уходят на счет злоумышленников.

    Сами российские банки в результате целевых атак за отчетный период потеряли 638 млн. руб. Даже единичные атаки на клиентов крупных банков приносят большой доход. Усиливается интерес злоумышленников и к торговым, и к брокерским системам. Так, в феврале 2015 г. была проведена первая в России успешная атака на биржевого брокера, длившаяся всего 14 минут и приведшая к ущербу около 300 млн. руб.

    Почти 100 млн. руб. похищено у физических лиц, причем 61 млн руб.- с помощью троянов, заточенных под платформу Android. Уязвимость Android привлекает все больше злоумышленников, следует из отчета: появилось десять новых преступных групп, работающих с Android-троянами, а количество инцидентов выросло втрое. Ежедневно 70 пользователей мобильных банков на Android становятся жертвами киберпреступников.

    По данным Group-IB, продолжается развитие экосистемы, обслуживающей совершение киберпреступлений. Услуги по обналичиванию похищенных денег принесли злоумышленникам 1,92 млрд. руб. Растет оборот площадок, торгующих данными о банковских картах, логинах и паролях разных систем: выручка семи таких магазинов превысила 155 млн. руб.

    Согласно прогнозу, в следующем году разработчики вредоносного софта полностью сосредоточатся на мобильных платформах, число инцидентов и суммы хищений у физических лиц увеличатся за счет перехвата на Android-устройствах данных карт, логинов и паролей для интернет-банкинга. Кроме того, компании столкнутся с еще большим количеством инцидентов с программами, шифрующими данные для последующего вымогания денег за их расшифровку (криптолокерами). Вырастет и количество хищений информации о банковских картах через POS-терминалы: появляется все больше программ для этих целей, а часть из них находится в открытом доступе.

    Согласно исследованию ИБ-компании Invincea, за последние несколько дней эксперты обнаружили 60 случаев инфицирования систем банковским вредоносным ПО Dridex на территории Франции. Вредонос распространяется под видом электронных писем с вложенным файлом Microsoft Office, который выглядит, как счет из популярного отеля или магазина. Вредоносное вложение оформлено на французском языке и содержит шестнадцатеричный код.

    В 2014 году почти 18 млн американских граждан стали жертвами хищения личности, причем в большинстве случаев целью злоумышленников были кредитные карты и банковские счета, сообщает издание The Networkworld со ссылкой на отчет Министерства юстиции США.

    По данным Бюро юридической статистики (Bureau of Justice Statistics), за последний год число жертв кибермошенников увеличилось на 1 млн. по сравнению с показателем 2012 года. Стоит отметить, что в отчете ведомства учитывались не только случаи компрометации персональной информации, но и использование ее для получения финансовой или иной выгоды. Согласно данным, два из пяти инцидентов были связаны с незаконными манипуляциями с кредитными картами, и примерно такое же количество - с махинациями с банковскими счетами.

    В исследовании «Финансовые последствия киберпреступлений» за 2015 г., проведенном Ponemon Institute (США), представлены данные о ежегодных затратах на устранение последствий кибератак для компаний в США, Великобритании, Японии, Германии, Австралии, Бразилии и России.

    Исследование показало, что в среднем в американских компаниях ущерб от киберпреступлений составляет 15 млн. долл. США в год - то есть на 82% больше, чем на момент начала исследования шесть лет назад. Иными словами, каждый год затраты увеличивались почти на 20%.

    На ликвидацию последствий кибератак сегодня требуется в среднем 46 дней (за шесть лет этот срок увеличился почти на 30%), причем на устранение последствий каждой из них компании тратят в среднем по 1,9 млн долларов США.

    Исследование в США показало также, что многие предприятия, чтобы избежать затрат, связанных с обнаружением кибератак и устранением их последствий, вкладывают средства в технологии аналитики в сфере безопасности. Такая тактика приносит плоды: затраты на реагирование на атаки сокращаются, и это позволяет существенно увеличить окупаемость инвестиций.

    Личные данные 1,5 млн пользователей оказались опубликованными в облачном сервисе Amazon

    Жертвами утечки стали клиенты организаций, занимающихся медицинским страхованием.

    Полтора миллиона американцев стали жертвами утечки персональной информации. Полные имена, адреса, номера телефонов, данные о состоянии здоровья и прописанных медикаментов по ошибке были опубликованы в открытом виде в облачном сервисе Amazon компаниями, занимающимися медицинским страхованием и использующим программное обеспечение Systema Software.

    Инцидент затронул Фонд самострахования Канзаса, страховую компанию CSAC Excess Insurance Authority и базу данных округа Солт-Лейк в штате Юта. Причина утечки и точное количество пострадавших пока неизвестны. В общей сложности были опубликованы номера социального страхования 1 млн. пользователей, 5 млн. записей о финансовых транзакциях, данные о сотнях тысяч полученных травм и 4,7 млн. примечаний, в том числе касающихся расследований случаев мошенничества.

    Заключение

    По результатам исследований, проведенным в данной работе можно сформулировать следующие выводы:

    • жизнь современного общества немыслима без современных информационных технологий;
    • в свою очередь высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т. п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям и тому есть много примеров;
    • угроза безопасности информации этодействие или событие, которое может привести к разрушению, искажению или не-санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства;
    • источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние;
    • для обеспечения защиты информации существует ряд методов, а также средств для их реализации;
    • по данным интернет-журнала Itsec в 2014 и 2015 годах наблюдался весьма высокий уровень различных киберпреступлений.

    Приведенные примеры нарушения личной и государственной информационной безопасности в очередной раз доказывают, что существующими угрозами ни в коем случае нельзя пренебрегать ни самим пользователям сети Интернет, ни организациям и предприятиям.

    Список использованных источников

    1. Домарев В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2014. — 992 с.
    2. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. - М.: ЮНИТИ-ДАНА, 2014. - 548 с.
    3. Бармен Скотт. Разработка правил информационной безопасности. - М.: Вильямс, 2012. — 208 с.
    4. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.
    5. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети. - М.: ДМК Пресс, 2014. — 616 с.
    6. Гафнер В.В. Информационная безопасность: учеб. пособие. - Ростов на Дону: Феникс, 2010. - 324 с.
    7. Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). // «Оружие и технологии», № 11, 2014. - С.15-21.
    8. Лепехин А. Н. Расследование преступлений против информационной безопасности. - М.: Тесей, 2008. — 176 с.
    9. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство. - М.: 2010. — 428 с.
    10. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2014. — 400 с.
    11. Петренко С. А. Управление информационными рисками. - М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5.
    12. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2013. — 544 с.
    13. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Прак сообщите об этом нам.