Come configurare smartphone e PC. Portale informativo

Problemi di sicurezza delle informazioni. Bollettino Scientifico Internazionale degli Studenti

Problemi legali per garantire la sicurezza delle informazioni

Il problema di garantire la sicurezza delle informazioni è oggi uno dei più acuti non solo nel nostro Paese, ma anche nei Paesi sviluppati del mondo. L'esperienza di gestione di sistemi e risorse informatiche in vari ambiti della vita mostra che esistono varie e molto reali minacce di perdita di informazioni, che portano a danni materiali e di altro tipo. Allo stesso tempo, è quasi impossibile garantire la sicurezza delle informazioni al 100%.

L'interesse per i problemi della sicurezza dell'informazione è determinato dal ruolo sempre più importante dell'informazione in vari ambiti della società (ad esempio, economico, politico).

Il problema di garantire la sicurezza delle informazioni è uno dei problemi urgenti che la comunità mondiale deve affrontare. Eventi significativi nel campo della sicurezza delle informazioni e della lotta ai crimini informatici sono state le Conferenze internazionali dei rappresentanti delle strutture statali e commerciali dei paesi del G8 sulla sicurezza e la fiducia nel cyberspazio, che si sono tenute nel 2000 a Parigi e Berlino. Queste conferenze hanno affrontato questioni importanti come la protezione del commercio elettronico, delle infrastrutture critiche e il rafforzamento della fiducia nel ciberspazio attraverso la valutazione delle minacce e la prevenzione della criminalità; migliorare la capacità di individuare e identificare i criminali utilizzando la tecnologia dell'informazione; migliorare i partenariati tra agenzie governative, settore privato, utenti al fine di garantire sicurezza e fiducia nel cyberspazio; nonché la firma da parte dei vertici del G8, il 22 luglio 2000, della Carta di Okinawa della Società dell'Informazione Globale, in cui i paesi leader hanno ribadito l'importanza di adottare tutte le misure necessarie per creare un ambiente sicuro e libero dalla criminalità cyberspazio globale. È stata rilevata la necessità di trovare soluzioni politiche efficaci a problemi così urgenti come, ad esempio, l'accesso non autorizzato e i virus informatici.

Secondo questo documento, la tecnologia dell'informazione e della comunicazione è una delle forze più influenti e potenti che segnano i contorni del 21° secolo. La sua influenza rivoluzionaria riguarda la vita quotidiana, l'istruzione, il lavoro, nonché i modi in cui i consigli e la società civile sono interconnessi. In quanto acceleratore della crescita economica, questa tecnologia ha un grande potenziale per varie trasformazioni sociali.

A questo proposito, in alcuni stati europei, il concetto di “sicurezza dell'informazione” è stato fissato legislativamente. Quindi nella legislazione della Federazione Russa c'è una definizione specifica di questo concetto, vale a dire: "la sicurezza delle informazioni della Federazione Russa è intesa come lo stato di protezione dei suoi interessi nazionali nella sfera dell'informazione, determinato dalla totalità degli interessi equilibrati dell'individuo, della società e dello Stato».

A livello legislativo dell'Ucraina, il concetto di "sicurezza dell'informazione" è assente.

Allora, cos'è la "sicurezza delle informazioni"? Consideriamo il contenuto del concetto di "sicurezza" in quanto tale.

Nel corso della storia della civiltà mondiale, la sicurezza è stata uno degli obiettivi principali e una parte integrante delle attività delle persone, dei gruppi sociali, delle società, degli stati e della comunità mondiale. La preoccupazione per la sicurezza è immanentemente inerente a ogni particella della struttura sociale della società, da un individuo specifico a un'associazione estremamente ampia di persone.

Il termine "sicurezza" indica l'assenza di pericolo, sicurezza, affidabilità o una posizione in cui qualcuno o qualcosa non è in pericolo. Le questioni di sicurezza sono considerate anche a livello legislativo, vale a dire: leggi dell'Ucraina "Sugli oggetti di maggiore pericolo", "Sull'uso dell'energia nucleare, sicurezza dalle radiazioni", "Sul traffico", "Sulla sicurezza antincendio".

Quindi, possiamo concludere che la sicurezza è uno stato di protezione degli interessi vitali dell'individuo, della società e dello stato dalle minacce interne ed esterne.

L'informazione è l'oggetto principale della società dell'informazione e il suo ruolo oggi è molto ampio. Il termine "informazione" deriva dal vocabolo latino "informatio", che significa spiegazione, messaggio. Le informazioni sono costituite da messaggi. Un messaggio è una forma di presentazione di informazioni.

Secondo l'articolo 1 della legge dell'Ucraina "Sull'informazione", le informazioni dovrebbero essere intese come informazioni documentate o annunciate pubblicamente su eventi o fenomeni che si verificano nella società, nello stato o nell'ambiente naturale.

Una caratteristica importante dell'informazione è la possibilità della sua replica, distribuzione e trasformazione praticamente illimitate delle forme della sua registrazione.

Ne consegue che la sicurezza delle informazioni è uno stato di protezione di un individuo, società, stato nella sfera dell'informazione da quelli interni (fonti: situazione criminogena sfavorevole, accompagnata da tendenze alla fusione di strutture statali e criminali; accesso a informazioni riservate da parte di criminali strutture; rafforzare l'influenza della criminalità organizzata sulla vita sociale; ridurre il grado di tutela dei legittimi interessi dei cittadini, della società e dello Stato; finanziamento insufficiente per misure volte a garantire la sicurezza delle informazioni; potere economico insufficiente dello Stato; situazione critica della industrie) ed esterne (le attività di intelligence straniera e di strutture informatiche dirette contro gli interessi dello stato; esacerbazione della concorrenza internazionale per il possesso di tecnologie e risorse informatiche). Si noti che la sfera dell'informazione è un campo di attività associato alla creazione, distribuzione, elaborazione e consumo di informazioni.

Le fonti di informazione dei rischi si dividono in naturali (di origine naturale) e artificiali (creati dall'uomo nel corso della sua vita).

Le fonti più ovvie di sicurezza delle informazioni sono:
1) mancanza di una politica statale unificata nel campo della sicurezza delle informazioni;
2) imperfezione del quadro normativo normativo che disciplina i rapporti nell'ambito della sicurezza delle informazioni, nonché insufficiente prassi di contrasto;
3) controllo insufficiente sullo sviluppo del mercato dell'informazione da parte delle agenzie governative e della società;
4) basso livello di informatizzazione delle strutture statali e commerciali;
5) basso livello di tutela degli interessi delle persone fisiche e giuridiche nell'ambito dell'informazione;
6) accorpamento di strutture statali e commerciali in ambito creditizio e finanziario con strutture criminali;
7) ottenere l'accesso da parte di strutture criminali ad informazioni riservate;
8) rafforzare l'influenza della criminalità organizzata sulla vita della società;
9) contrabbando e vendita illegale di apparecchiature informatiche e radiocomunicanti, ottenendo profitti incontrollati.

Come oggetti da proteggere dalle minacce e dai pericoli dell'informazione, vengono individuate la coscienza, la psiche di un individuo, le comunità sociali (collettive, gruppi sociali, nazioni, nazionalità, società civile, stato); sistemi informativi e tecnici per vari scopi e flussi informativi che collegano tutti gli elementi in un unico sistema sociale o tecnico.

Le minacce alla sicurezza degli strumenti e dei sistemi informativi possono essere:
- raccolta e uso illegale di informazioni;
- sviluppo e distribuzione di programmi che interrompono il normale funzionamento dei sistemi informativi, compresi i sistemi di sicurezza delle informazioni;
- fuga di informazioni attraverso i canali tecnici (visivo-ottici, acustici, elettrici, radiotecnici, materiali e materiali);
- l'introduzione di dispositivi elettronici per l'intercettazione delle informazioni nei mezzi tecnici di elaborazione, conservazione e trasmissione di informazioni attraverso i canali di comunicazione, nonché negli uffici di autorità statali, imprese, istituzioni e organizzazioni, indipendentemente dalla forma di proprietà;
- distruzione, danneggiamento, distruzione o furto della macchina e di altri supporti di memorizzazione;
- intercettazione di informazioni in reti dati e linee di comunicazione;
- accesso non autorizzato a informazioni presenti in banche e banche dati (può essere intenzionale e accidentale);
- Violazione delle restrizioni legali alla diffusione delle informazioni.

Il punto centrale nell'applicazione delle tecnologie informatiche informatiche in Ucraina è la disponibilità di un'adeguata legislazione sull'informazione. La legislazione sull'informazione deve essere intesa come un insieme di leggi e regolamenti che regolano i rapporti giuridici nel campo della raccolta, dell'elaborazione, della conservazione e dell'utilizzo delle informazioni. Tuttavia, ad oggi, le leggi attuali dell'Ucraina (ad esempio, le leggi dell'Ucraina "Sull'informazione", "Sui segreti di Stato", "Sulle agenzie di informazione", "Sul registro statale delle persone che pagano tasse e altri pagamenti obbligatori") e altri regolamenti che sono direttamente o indirettamente collegati a questi problemi, non coprono l'intera gamma di problemi e non costituiscono un sistema integrale. Pertanto, l'attuazione di misure efficaci di supporto legale alla sicurezza dell'informazione è vitale per lo sviluppo dell'Ucraina, poiché la società dell'informazione può essere creata solo in uno stato di diritto.

Uno dei componenti della sicurezza delle informazioni è la protezione delle informazioni nei sistemi informatici e nelle reti. A livello legislativo dell'Ucraina, non è stata presa in considerazione la protezione delle informazioni nei sistemi e nelle reti informatiche. E solo in connessione con l'adozione del nuovo codice penale dell'Ucraina nel 2001, la sicurezza informatica è stata posta sotto la protezione del diritto penale (Sezione XVII del codice penale "Reati nell'uso di computer elettronici (computer), sistemi e computer reti"). Tuttavia, di per sé, il consolidamento legislativo di questi momenti non contribuisce ancora alla loro soppressione. Come A.A. Matveeva: “Le norme penali sono solo la base legislativa, necessaria (nelle condizioni dello stato di diritto), ma non l'unica condizione. Il valore principale risiede nella loro corretta e tempestiva applicazione. Come principio cardine della responsabilità penale è necessario riconoscerne l'inevitabilità. Allo stesso tempo, prima di considerare le difficoltà organizzative e tecniche, occorre anzitutto valutare quanto sia perfetta (e, quindi, efficace) la normativa penale esistente.

Di conseguenza, appare necessario migliorare ulteriormente il quadro normativo, in cui il diritto penale occupa un posto speciale, e la prassi della sua applicazione. Allo stesso tempo, prima di tutto, è necessario raggiungere l'unità delle norme dei vari rami del diritto, per ridurre al minimo il loro squilibrio.

Garantire la sicurezza delle informazioni non si limita all'adozione di misure legali, ma comprende un'ampia gamma di natura organizzativa, tecnica e di altro tipo (creazione e miglioramento di un sistema di sicurezza delle informazioni; sviluppo, utilizzo e miglioramento di strumenti e metodi di sicurezza delle informazioni per monitorare l'efficacia di questi strumenti, sviluppo di sistemi di telecomunicazione sicuri, aumento dell'affidabilità di software speciali, certificazione di strumenti di sicurezza delle informazioni, attività di licenza nel campo della protezione del segreto di Stato, standardizzazione di metodi e mezzi di protezione). Pertanto, l'attuazione dell'intera gamma di attività è possibile se esiste un quadro legislativo sviluppato e la fornitura del loro finanziamento.

Letteratura:

1. Dottrina della sicurezza delle informazioni della Federazione Russa // Andreev B.V., Pak P.N., Horst V.P. Indagine sui reati nel campo dell'informazione informatica. - M: Casa editrice "Yurlitinform", 2001. - P.89.
2. Dal V. Dizionario esplicativo della grande lingua russa vivente. T.1. - M., 1978. - P.67.
3. Ozhegov SI Dizionario della lingua russa. - M., 1986. - P.38.
4. La legge dell'Ucraina "Sulle informazioni" del 02.10.1992 // Bollettino Verkhovna Rada - 1992. - N 48. - Art. 650.
5. Diritto civile. Manuale. ed. Sergeeva A.P., Tolstoj Yu.K. – M.: Prospettiva, 1997. – P.214-215.
6. Orlov PI Informazione e informatizzazione: Sicurezza normativa e giuridica: Aiuto scientifico e pratico. - Kharkiv: Vydavnitstvo all'Università degli Affari Interni, 2000. - P.9.
7. Enciclopedia criminologica russa. Sotto la direzione generale di A.I. Debito. - M.: Casa editrice NORMA (Gruppo editoriale NORMA - INFRA-M), 2000. - P.67.
8. Metodi e mezzi di protezione delle informazioni: Linee guida. - K: KMUGA, 1997. - P.17.
9. Kiselov M. Sulla creazione di un unico sistema informativo della giustizia dell'Ucraina // Legge dell'Ucraina. - 1997. - N. 3. - P.53.
10. Matveeva AA Sicurezza delle informazioni e problemi di miglioramento della legislazione penale // Diritto penale nel 21° secolo: atti della conferenza scientifica internazionale presso la Facoltà di giurisprudenza dell'Università statale di Mosca. MV Lomonosov 31 maggio - 1 giugno 2001 - M.: "LexEst", 2002. - P. 181-186.

Lo stato attuale della sicurezza delle informazioni in Russia è lo stato di una nuova istituzione statale-pubblica che sta prendendo forma solo tenendo conto dei dettami dei tempi. Molto è già stato fatto sulla via della sua formazione, ma ci sono ancora più problemi che richiedono la soluzione più rapida. Negli ultimi anni, la Federazione Russa ha implementato una serie di misure per migliorare la sicurezza delle informazioni. Diamo un nome al più importante di loro.

In primo luogo, è iniziata la formazione di una base per il supporto legale della sicurezza delle informazioni. Sono state adottate numerose leggi che regolano le pubbliche relazioni in questo settore e sono iniziati i lavori per creare meccanismi per la loro attuazione. L'approvazione da parte del Presidente della Federazione Russa nel settembre 2001 della Dottrina della Sicurezza dell'Informazione della Federazione Russa (di seguito denominata Dottrina) è diventata un risultato fondamentale e una base giuridica per ulteriori soluzioni di problemi in questo settore. È un insieme di opinioni ufficiali sugli obiettivi, gli obiettivi, i principi e le direzioni principali per garantire la sicurezza delle informazioni della Russia. La Dottrina si occupa di:

oggetti, minacce e fonti di minacce alla sicurezza delle informazioni;

possibili conseguenze di minacce alla sicurezza delle informazioni;

metodi e mezzi per prevenire e neutralizzare le minacce alla sicurezza delle informazioni;

caratteristiche di garantire la sicurezza delle informazioni in varie sfere della vita della società e dello stato;

le principali disposizioni della politica statale per garantire la sicurezza delle informazioni nella Federazione Russa.

Sulla base della Dottrina si opera:

formazione della politica statale nel campo della garanzia della sicurezza delle informazioni;

elaborazione di proposte per migliorare il supporto giuridico, metodologico, scientifico, tecnico e organizzativo della sicurezza delle informazioni;

sviluppo di programmi mirati per garantire la sicurezza delle informazioni.

In secondo luogo, fino ad oggi sono state adottate misure prioritarie per garantire la sicurezza delle informazioni negli organi del governo federale, negli organi governativi delle entità costitutive della Federazione Russa, nelle imprese, nelle istituzioni e nelle organizzazioni, indipendentemente dalla proprietà. Sono stati avviati i lavori per creare un sistema di informazioni e telecomunicazioni sicuro per scopi speciali nell'interesse delle autorità statali.

In terzo luogo, il creato:

sistema statale di protezione delle informazioni;

un sistema di attività di licenza nel campo della protezione dei segreti di Stato;

sistema di certificazione della sicurezza delle informazioni.

Allo stesso tempo, l'analisi dello stato della sicurezza delle informazioni mostra che il suo livello non soddisfa pienamente i requisiti del tempo. Ci sono ancora una serie di problemi che ostacolano seriamente la piena fornitura della sicurezza delle informazioni per una persona, la società e lo stato. La dottrina nomina i seguenti problemi principali in quest'area. uno.

Le condizioni attuali dello sviluppo politico e socioeconomico del paese conservano ancora forti contraddizioni tra le esigenze della società di ampliare il libero scambio di informazioni e la necessità di separate restrizioni regolamentate alla sua diffusione. 2.

L'incoerenza e il sottosviluppo della regolamentazione giuridica delle pubbliche relazioni nella sfera dell'informazione rende difficile mantenere il necessario equilibrio di interessi dell'individuo, della società e dello stato in questo settore. L'imperfetta regolamentazione legale non consente di completare la formazione di agenzie di stampa e mass media russi competitivi sul territorio della Federazione Russa. 3.

L'insicurezza dei diritti dei cittadini di accesso alle informazioni, la manipolazione delle informazioni provocano una reazione negativa della popolazione, che in alcuni casi porta alla destabilizzazione della situazione socio-politica nella società. 4.

Inseriti nella Costituzione della Federazione Russa, i diritti dei cittadini alla privacy, ai segreti personali e familiari e alla privacy della corrispondenza praticamente non hanno un supporto legale, organizzativo e tecnico sufficiente. La protezione dei dati sulle persone (dati personali) raccolti dalle autorità statali federali, dalle autorità delle entità costitutive della Federazione Russa e dai governi locali è organizzata in modo insoddisfacente. cinque.

Non vi è chiarezza nella condotta della politica statale nel campo della formazione dello spazio informativo russo, nonché nell'organizzazione dello scambio internazionale di informazioni e nell'integrazione dello spazio informativo russo nello spazio informativo mondiale, il che crea le condizioni per il lo spostamento delle agenzie di stampa russe, dei media dal mercato interno dell'informazione, porta a una deformazione della struttura degli scambi internazionali. 6.

Il sostegno del governo alle attività delle agenzie di stampa russe per promuovere i loro prodotti sul mercato estero dell'informazione è insufficiente. 7.

La situazione relativa alla garanzia della sicurezza delle informazioni che costituiscono un segreto di stato non sta migliorando. 8.

Gravi danni sono stati inflitti al potenziale di personale dei team scientifici e di produzione che operano nel campo della creazione di informatizzazione, telecomunicazioni e comunicazioni, a seguito dell'allontanamento in massa degli specialisti più qualificati da questi team. nove.

Il ritardo delle tecnologie dell'informazione nazionali costringe gli organi del governo federale, gli organi governativi delle entità costituenti della Federazione Russa e i governi locali, durante la creazione di sistemi informativi, a seguire la strada dell'acquisto di apparecchiature importate e di attrarre aziende straniere. Per questo motivo, aumenta la probabilità di accesso non autorizzato alle informazioni elaborate e aumenta la dipendenza della Russia dai produttori stranieri di apparecchiature per computer e telecomunicazioni, nonché di software.

10. In connessione con l'introduzione intensiva delle tecnologie dell'informazione estere nelle sfere di attività dell'individuo, della società e dello stato, nonché con l'uso diffuso di sistemi aperti di informazione e telecomunicazione, l'integrazione dei sistemi di informazione nazionali e internazionali, il è aumentata la minaccia di utilizzare armi informatiche contro le corrispondenti infrastrutture della Russia. Il lavoro per contrastare adeguatamente queste minacce viene svolto in condizioni di coordinamento insufficiente e di finanziamenti di bilancio deboli. Non viene prestata la necessaria attenzione allo sviluppo di mezzi di ricognizione spaziale e di guerra elettronica.

Garantire la sicurezza delle informazioni richiede la risoluzione di un'intera gamma di attività. La dottrina ne elenca i più importanti:

sviluppo delle principali direzioni della politica statale nel campo della garanzia della sicurezza delle informazioni, nonché delle attività e dei meccanismi relativi all'attuazione di tale politica;

sviluppo e miglioramento del sistema di sicurezza delle informazioni che attua una politica statale unificata in questo settore, compreso il miglioramento di forme, metodi e mezzi per identificare, valutare e prevedere le minacce alla sicurezza delle informazioni, nonché un sistema per contrastare tali minacce;

sviluppo di programmi federali mirati per garantire la sicurezza delle informazioni;

sviluppo di criteri e metodi per valutare l'efficacia dei sistemi e dei mezzi di sicurezza delle informazioni, nonché la loro certificazione;

miglioramento del quadro normativo per garantire la sicurezza delle informazioni;

stabilire la responsabilità dei funzionari delle autorità federali e delle autonomie locali, delle persone giuridiche e dei cittadini per il rispetto dei requisiti di sicurezza delle informazioni;

coordinamento delle attività di autorità pubbliche, imprese, istituzioni e organizzazioni, indipendentemente dalla titolarità nel campo della sicurezza delle informazioni;

sviluppo di basi scientifiche e pratiche per garantire la sicurezza delle informazioni, tenendo conto dell'attuale situazione geopolitica, delle condizioni per lo sviluppo politico e socioeconomico della Russia e della realtà delle minacce derivanti dall'uso delle armi informatiche;

creazione di meccanismi per la formazione e l'attuazione della politica di informazione statale della Russia;

aumentare l'efficacia della partecipazione statale alla formazione della politica dell'informazione della televisione statale e delle organizzazioni di radiodiffusione, altri media statali;

garantire l'indipendenza tecnologica della Federazione Russa nei settori più importanti dell'informatizzazione, delle telecomunicazioni e delle comunicazioni, che ne determinano la sicurezza, principalmente nel campo della creazione di tecnologie informatiche specializzate per armi e attrezzature militari;

sviluppo di metodi e mezzi moderni per proteggere le informazioni, garantire la sicurezza delle tecnologie dell'informazione, principalmente nei sistemi di comando e controllo per truppe e armi, industrie pericolose per l'ambiente ed economicamente importanti;

sviluppo e miglioramento dei sistemi di protezione delle informazioni e dei segreti di Stato; creazione di una base tecnologica sicura per il governo in tempo di pace, in situazioni di emergenza e in tempo di guerra;

ampliare l'interazione con organismi e organizzazioni internazionali e stranieri per garantire la sicurezza delle informazioni trasmesse utilizzando i sistemi di telecomunicazione e di comunicazione internazionali;

fornire le condizioni per lo sviluppo attivo dell'infrastruttura dell'informazione russa, la partecipazione della Russia alla creazione e all'uso di reti e sistemi di informazione globali;

realizzazione di un sistema di formazione del personale nel campo della sicurezza informatica e delle tecnologie dell'informazione.

Il compito più importante per garantire la sicurezza delle informazioni della Russia è l'attuazione di una considerazione globale degli interessi dell'individuo, della società e dello stato in quest'area.

La dottrina definisce questi interessi come segue:

gli interessi dell'individuo nella sfera dell'informazione consistono nell'attuazione dei diritti costituzionali di una persona e di un cittadino all'accesso alle informazioni, all'uso delle informazioni nell'interesse dello svolgimento di attività non vietate dalla legge, allo sviluppo fisico, spirituale e intellettuale, nonché nella protezione delle informazioni che garantiscono la sicurezza personale;

gli interessi della società nella sfera dell'informazione sono di garantire gli interessi della società in questo settore, il rafforzamento della democrazia, la creazione di uno stato sociale legale, il raggiungimento e il mantenimento dell'armonia pubblica e il rinnovamento spirituale della Russia;

gli interessi dello stato nella sfera dell'informazione sono creare le condizioni per lo sviluppo armonioso dell'infrastruttura dell'informazione russa, l'attuazione dei diritti e delle libertà costituzionali di una persona (cittadino) nel campo dell'ottenimento di informazioni. Allo stesso tempo, è richiesto di utilizzare questa sfera solo al fine di garantire l'inviolabilità dell'ordine costituzionale, la sovranità e l'integrità territoriale della Russia, la stabilità politica, economica e sociale, nella disposizione incondizionata dell'ordine pubblico, lo sviluppo di cooperazione internazionale equa e reciprocamente vantaggiosa.

Il rispetto del principio dell'equilibrio degli interessi dei cittadini, della società e dello Stato nella sfera dell'informazione implica il consolidamento legislativo della priorità di questi interessi in vari settori della vita della società, nonché l'uso di varie forme di controllo pubblico sulle attività di autorità statali federali e autorità statali delle entità costitutive della Federazione Russa. L'attuazione delle garanzie dei diritti e delle libertà costituzionali di una persona e di un cittadino relative alle attività nella sfera dell'informazione è il compito più importante dello stato nel campo della sicurezza dell'informazione.

Metodi generali per risolvere i problemi chiave per garantire la sicurezza delle informazioni La dottrina si combina in tre gruppi: legale;

organizzativo e tecnico; economico.

I metodi legali includono lo sviluppo di atti legali normativi che regolano le relazioni nella sfera dell'informazione e documenti metodologici normativi su questioni relative alla sicurezza delle informazioni della Federazione Russa (sono discussi in dettaglio nel capitolo 4 di questo manuale).

I metodi organizzativi e tecnici per garantire la sicurezza delle informazioni sono:

creazione e miglioramento di sistemi di sicurezza delle informazioni; il rafforzamento delle attività di contrasto delle autorità, compresa la prevenzione e la repressione dei reati nella sfera dell'informazione;

il miglioramento degli strumenti e dei metodi di sicurezza delle informazioni per monitorare l'efficacia di questi strumenti, lo sviluppo di sistemi di telecomunicazione sicuri, l'aumento dell'affidabilità del software;

creazione di sistemi e mezzi per impedire l'accesso non autorizzato alle informazioni e impatti che causino distruzione, distruzione, distorsione delle informazioni, modifica delle normali modalità di funzionamento dei sistemi e dei mezzi di informatizzazione e comunicazione;

identificazione di dispositivi e programmi tecnici che rappresentano un pericolo per il funzionamento dei sistemi di informazione e telecomunicazione, prevenzione dell'intercettazione di informazioni attraverso canali tecnici, uso di mezzi crittografici di protezione delle informazioni, controllo sull'attuazione di requisiti speciali per la protezione delle informazioni;

certificazione degli strumenti di protezione delle informazioni, licenza di attività nel campo della protezione del segreto di Stato, standardizzazione dei metodi e dei mezzi di protezione delle informazioni;

miglioramento del sistema di certificazione delle apparecchiature di telecomunicazione e dei software per i sistemi automatizzati di elaborazione delle informazioni secondo i requisiti di sicurezza delle informazioni;

controllo sulle azioni del personale nei sistemi informativi, formazione nel campo della sicurezza delle informazioni;

formazione di un sistema di monitoraggio degli indicatori e delle caratteristiche della sicurezza dell'informazione nei settori più importanti della vita e dell'attività della società e dello Stato.

I metodi economici per garantire la sicurezza delle informazioni includono: lo sviluppo di programmi di sicurezza delle informazioni e la determinazione della procedura per il loro finanziamento;

miglioramento del sistema di finanziamento dei lavori relativi all'attuazione di metodi legali e organizzativi e tecnici di protezione delle informazioni, creazione di un sistema di assicurazione dei rischi informativi di persone fisiche e giuridiche.

Secondo la Dottrina, lo stato nel processo di attuazione delle sue funzioni per garantire la sicurezza delle informazioni:

conduce un'analisi e una previsione obiettive e complete delle minacce alla sicurezza delle informazioni, sviluppa misure per garantirla;

organizza il lavoro delle autorità per attuare una serie di misure volte a prevenire, respingere e neutralizzare le minacce alla sicurezza delle informazioni;

sostiene le attività delle associazioni pubbliche volte ad informare obiettivamente la popolazione sui fenomeni socialmente significativi della vita pubblica, salvaguardando la società da informazioni distorte e inattendibili;

esercita il controllo sullo sviluppo, creazione, sviluppo, uso, esportazione e importazione di strumenti per la sicurezza delle informazioni attraverso la loro certificazione e licenza di attività nel campo della sicurezza delle informazioni;

persegue la necessaria politica protezionistica nei confronti dei produttori di strumenti di informatizzazione e protezione delle informazioni sul territorio della Federazione Russa e adotta misure per proteggere il mercato interno dalla penetrazione in esso di strumenti di informatizzazione e prodotti informativi di bassa qualità;

contribuisce a fornire a persone fisiche e giuridiche l'accesso alle risorse informative mondiali, alle reti informative globali;

Descrizione del problema

Il sito, il portale e il data center virtuale necessitano di un sistema di sicurezza affidabile. Man mano che l'azienda si sposta verso l'elaborazione distribuita dei dati e un accesso più facile alle informazioni, le minacce alla sicurezza stanno diventando sempre più diffuse. La combinazione di questi fattori contribuisce ad aumentare il rischio. È necessario un sistema integrato di gestione della sicurezza (ISM). È necessario decidere quale ruolo sarà assegnato ai servizi di sicurezza gestiti e come far fronte al crescente flusso di dati provenienti dagli strumenti di protezione. Aggiungi aggiornamenti software costanti e problemi con i sistemi wireless.

Solo il tre percento delle applicazioni Web è sufficientemente sicuro da resistere agli hacker e il 97% dei siti Web presenta "gravi difetti di sicurezza" che potrebbero consentire la compromissione di dati e sistemi per un uso dannoso. Del 97% dei gravi "buchi" rilevati, quasi il 40% delle applicazioni ha consentito agli hacker di ottenere il controllo completo e l'accesso alle informazioni. Circa il 23% dei difetti potrebbe portare a violazioni della privacy e il 21% degli errori rilevati ha consentito di "rubare" merci dai negozi di elettronica. Il 5% dei difetti ha consentito ai cracker di modificare le informazioni e un altro 5% di intercettare le transazioni. Il 2% dei bug del software è così grave che gli aggressori possono eliminare in sicurezza i siti Web.

Nei paesi sviluppati, le imprese spendono per la sicurezza delle informazioni dal 5 al 7% del budget stanziato per la tecnologia dell'informazione. In Russia, le aziende spendono molto meno per questi scopi: solo l'1-2%

In Russia, circa il 48% delle aziende utilizza software antivirus. I secondi più popolari (circa il 29%) sono i firewall e gli strumenti per la creazione di reti private virtuali (VPN). Circa la stessa somma di denaro viene spesa per soluzioni di rilevamento delle intrusioni (10%) e prodotti per l'identificazione, l'autorizzazione e l'amministrazione (11%). In Europa la massima attenzione è riservata proprio ai mezzi di identificazione, autorizzazione e amministrazione. Si raccomanda di proteggersi non dalle minacce “in generale”, ma dal rischio di tempi di fermo sistema informativo.

Migliorata non solo la difesa, ma anche l'attacco. Gli attacchi di virus diventano complessi: si diffondono in diversi modi e causano una serie di danni: rubano indirizzi e-mail, bloccano il funzionamento di alcuni programmi, lasciano scappatoie per attacchi successivi.

Nell'80% dei casi, i guasti nei sistemi informatici si verificano a livello software, ovvero a causa di errori software, virus che entrano nel sistema, danneggiamento dei dati, cancellazione accidentale, ecc. Nel 12% dei casi si verificano tempi di fermo dovuti a guasti hardware. componenti del sistema. Un altro 8% dei guasti è causato da vari disastri naturali, attacchi terroristici e problemi di alimentazione.

Una minaccia alla redditività aziendale, anche maggiore del terrorismo, è l'errore o l'atto doloso dei dipendenti. La situazione è esacerbata dall'atteggiamento spesso eccessivamente frivolo delle imprese nei confronti dei piani di ripristino di emergenza. Sì, 17% I responsabili IT non dispongono affatto di un piano di ripristino di emergenza, il 57% rivede tale piano una volta all'anno o meno, il 6% non lo esamina mai e il 25% non ha mai testato tali piani.

L'84% di tutte le aziende ha dovuto affrontare tempi di inattività dei computer. Nel 26% di essi, i guasti si verificano una volta al trimestre o più spesso. Nel 14% delle imprese, la durata del downtime del sistema variava dalle 24 alle 48 ore; nel 16% è stata osservata una perdita di dati importanti.

L'impatto delle violazioni della sicurezza sulle attività dei servizi IT è presentato nella tabella. uno

Tabella 1

L'impatto della violazione della sicurezza sulle operazioni IT

Dati archiviati danneggiati, persi e inaccessibili 29%
Email e app non disponibili 26%
Errore di rete 24%
Perdite finanziarie 5%
Impatto negativo sulla reputazione del marchio 4%
Furto di proprietà intellettuale 4%
Violazione di legge 3%
Frode 3%
Furto di informazioni personali (su clienti o dipendenti) 3%
Prezzo delle azioni in calo 1%
Estorsione 1%

La necessità di garantire la sicurezza dei dati è legata ai seguenti motivi:

  • h costi di ripristino immediati e tempi di fermo. Questi costi sono i più significativi e possono essere molto significativi. Ciò dovrebbe includere anche il costo della riduzione delle prestazioni (ad esempio, il sistema è sopravvissuto, ma il canale di comunicazione è stato intasato dalle richieste dell'attaccante) e il costo per distrarre il personale dal suo lavoro principale (i guasti gravi possono attirare la maggior parte del personale dell'azienda a combattere e ripristinare).
  • Diminuzione della fiducia dei clienti. I grandi fallimenti non possono essere nascosti al pubblico, e questo crea il pericolo che i clienti si rivolgano a un concorrente e quindi una perdita di profitto.
  • Il pericolo dell'accusa. La perdita di denaro dei clienti o la divulgazione di informazioni private può portare a contenzioso, il che significa perdite di spese legali e possibilmente ingenti indennizzi.
  • L'effettiva perdita e/o divulgazione di dati segreti. Non si può stimare, il danno può essere semplicemente enorme, fino al fallimento dell'azienda.

Gli investimenti delle organizzazioni nella sicurezza delle informazioni sotto forma di strumenti di sicurezza acquisiti, il costo del pagamento di specialisti, lo svolgimento di un audit di sicurezza esterno, ecc., in costante aumento di anno in anno, spesso non danno risultati. Ciò è principalmente dovuto al fatto che la maggior parte delle organizzazioni continua ad adottare un approccio frammentario che ripaga solo quando l'organizzazione ha una bassa dipendenza dall'IT e un basso livello di rischio per la sicurezza delle informazioni. Un livello adeguato di sicurezza delle informazioni può essere fornito solo da un approccio integrato che preveda l'uso sistematico di software e hardware e misure di protezione organizzativa su un'unica base concettuale. Allo stesso tempo, le misure organizzative svolgono un ruolo fondamentale. L'efficacia dei meccanismi di protezione più complessi e costosi si riduce a zero se gli utenti ignorano le regole elementari della politica delle password e gli amministratori di rete violano le procedure stabilite per la concessione dell'accesso alle risorse di rete aziendali.

Potenziali violazioni della sicurezza: minacce reali

Intercettazione. È più facile per gli hacker ottenere i nomi delle comunità con i permessi di lettura: un singolo programma di analisi (come Ethereal) è sufficiente per leggere le richieste dei gestori di gestione della rete. I sistemi che non utilizzano elenchi di controllo di accesso per proteggere l'accesso sono facilmente presi di mira dagli hacker. Ma la protezione mediante elenchi di accesso è spesso inefficace a causa di errori di implementazione. I dipendenti disonesti possono aggirare le liste.

Denominazione della comunità/metodo della forza bruta. Un fattore di rischio significativo sono i nomi di comunità predefiniti non rimossi. Esistono elenchi abbastanza completi su Internet che rendono facile trovare i nomi predefiniti per i sistemi di quasi tutti i produttori. Spesso gli amministratori lasciano questi nomi dopo l'installazione, il che rende molto più facile per un hacker prendere il controllo dei sistemi. I sistemi di scansione di sicurezza offrono un attacco facile da implementare ai sistemi SNMP, in cui il processo di indovinare il nome di una comunità, insieme a elenchi di parole, enumera tutte le sequenze di caratteri disponibili. Se un hacker ha tempo (diverse settimane), può eseguire un tale attacco usando il metodo della "forza bruta" e senza un notevole aumento del carico sulla rete. Tuttavia, tali azioni dovrebbero essere riconosciute da qualsiasi sistema di rilevamento delle intrusioni ben configurato.

Intercettazione tramite un sistema di monitoraggio remoto. Il monitoraggio remoto è sviluppato ai fini dell'analisi remota della rete e della risoluzione dei problemi e, se utilizzato con saggezza, facilita notevolmente la manutenzione di una rete di computer. Allo stesso tempo, vengono fornite informazioni sui computer sulla rete (host), sui mittenti e sui destinatari della maggior quantità di dati (hostTopN, di regola, server), ecc. Abbastanza spesso switch o router "reintegrati" sono usati come base di partenza per gli hacker per diversi mesi. Con quale frequenza l'amministratore controlla la configurazione dello switch se funziona senza errori?

Altri attacchi. Puoi sempre trovare punti deboli negli strumenti di gestione di un particolare produttore a causa di errori di implementazione. Ciò solleva una serie di problemi di sicurezza che consentono l'accesso ai dati di configurazione contenenti nomi utente, password e nomi di comunità. La tecnica preferita di un hacker è riconfigurare i router. Può controllare lo scambio di dati per cambiarli o solo leggerli, e quindi creare le condizioni per attacchi tecnicamente sofisticati con un collegamento intermedio (Man in the Middle), in cui specifica il suo router come un altro punto di pacchetti sul percorso tra il server e la vittima.

Gli interruttori consentono l'analisi tramite porte con mirroring. In questo caso, l'hacker riesce ad accedere a quasi tutti i dati trasmessi dallo switch. L'unica condizione è una larghezza di banda sufficiente della porta mirror.

Dovremmo anche menzionare le vulnerabilità di buffer overflow in quasi tutti i software. Gli hacker sfruttano gli errori di programmazione immettendo sequenze di caratteri extra-lunghe che bloccano il processo/sistema corrispondente o eseguono passaggi di programma illegali sul sistema attaccato. Esistono in particolare molte vulnerabilità di questo tipo nei router configurati tramite il server Web.

Le fonti dei "disastri informatici" sono: informazioni errate, incomplete, inutili, sovraccarico di informazioni.

Le tecnologie si stanno evolvendo e gli strumenti che possono essere utilizzati per attaccare i sistemi saranno sempre all'avanguardia rispetto ai prodotti progettati per proteggerli in termini di capacità. E ricorda, solo utenti ben addestrati e qualificati che comprendono l'importanza di questo problema saranno in grado di mantenere l'integrità e la protezione delle informazioni e delle risorse di fronte a una minaccia in continua crescita.

Esistono due tipi di analisi della vulnerabilità: passiva e attiva. Con l'approccio passivo, il sistema viene scansionato, facendo un'ipotesi sulla possibilità di un'intrusione. E l'approccio attivo prevede tentativi di condurre un contrattacco.

violazioni della sicurezza

Nello sviluppo di qualsiasi strategia di difesa, il primo passo è definire esattamente ciò che deve essere protetto. Inizia scoprendo i reali limiti dei sistemi che intendi proteggere. I sistemi IT sono complessi di componenti fisici, software, dati, servizi di comunicazione e processi aziendali. È importante notare che un sistema non è necessariamente costituito da computer collegati tra loro oa qualsiasi altra cosa. Ad esempio, ciascuno degli agenti di viaggio dispone di un proprio computer mobile, tutti questi computer servono a svolgere lo stesso lavoro e sono controllati da uno specialista autorizzato. Anche tutti i computer portatili dovrebbero essere protetti.

Una volta che hai capito qual è il sistema che devi proteggere, puoi capire meglio chi e cosa lo minaccia. Ora è necessario determinare quanto sia importante ciascuno dei componenti per risolvere la gamma di attività che deve affrontare questa unità. Le informazioni archiviate nel sistema, nell'infrastruttura fisica, nel software e nelle persone che lavorano con il sistema dovrebbero essere valutate rispetto ai tre tipi principali di potenziali minacce: quelle che portano a una ridotta disponibilità, affidabilità e divulgazione di informazioni classificate o riservate.

Sicurezza delle informazioni di una persona e della società: libro di testo Petrov Sergey Viktorovich

2.1. I principali problemi di sicurezza delle informazioni e le modalità per risolverli

Attuale stato della sicurezza delle informazioni in Russia- questo è lo stato di una nuova istituzione statale-pubblica che prende forma solo tenendo conto dei dettami dei tempi. Molto è già stato fatto sulla via della sua formazione, ma ci sono ancora più problemi che richiedono la soluzione più rapida. Negli ultimi anni, la Federazione Russa ha implementato una serie di misure per migliorare la sicurezza delle informazioni. Diamo un nome al più importante di loro.

In primo luogo,è iniziata la formazione della base supporto legale informazioni di sicurezza. Sono state adottate numerose leggi che regolano le pubbliche relazioni in questo settore e sono iniziati i lavori per creare meccanismi per la loro attuazione. Un risultato fondamentale e una base giuridica per l'ulteriore risoluzione dei problemi in questo settore è stata l'approvazione da parte del Presidente della Federazione Russa nel settembre 2001 del Dottrine di sicurezza delle informazioni della Federazione Russa(di seguito denominata Dottrina). È un insieme di opinioni ufficiali sugli obiettivi, gli obiettivi, i principi e le direzioni principali per garantire la sicurezza delle informazioni della Russia. La Dottrina si occupa di:

oggetti, minacce e fonti di minacce alla sicurezza delle informazioni;

possibili conseguenze di minacce alla sicurezza delle informazioni;

metodi e mezzi per prevenire e neutralizzare le minacce alla sicurezza delle informazioni;

caratteristiche di garantire la sicurezza delle informazioni in varie sfere della vita della società e dello stato;

le principali disposizioni della politica statale per garantire la sicurezza delle informazioni nella Federazione Russa.

Sulla base della Dottrina si opera:

formazione della politica statale nel campo della garanzia della sicurezza delle informazioni;

elaborazione di proposte per migliorare il supporto giuridico, metodologico, scientifico, tecnico e organizzativo della sicurezza delle informazioni;

sviluppo di programmi mirati per garantire la sicurezza delle informazioni.

In secondo luogo, Ad oggi, sono state adottate misure prioritarie per garantire la sicurezza delle informazioni negli organi del governo federale, negli organi governativi delle entità costitutive della Federazione Russa, nelle imprese, nelle istituzioni e nelle organizzazioni, indipendentemente dalla proprietà. Sono stati avviati i lavori per creare un sistema di informazioni e telecomunicazioni sicuro per scopi speciali nell'interesse delle autorità statali.

In terzo luogo, la sicurezza delle informazioni è facilitata dalla creazione di:

sistema statale di protezione delle informazioni;

un sistema di attività di licenza nel campo della protezione dei segreti di Stato;

sistema di certificazione della sicurezza delle informazioni.

Allo stesso tempo, l'analisi dello stato della sicurezza delle informazioni mostra il suo livello non soddisfa pienamente le esigenze dei tempi. Ci sono ancora una serie di problemi che ostacolano seriamente la piena fornitura della sicurezza delle informazioni per una persona, la società e lo stato. La dottrina nomina i seguenti problemi principali in quest'area.

1. Le condizioni attuali dello sviluppo politico e socioeconomico del Paese conservano ancora forti contraddizioni tra le esigenze della società di ampliare il libero scambio di informazioni e la necessità di separate restrizioni regolamentate alla sua diffusione.

2. L'incoerenza e il sottosviluppo della regolamentazione giuridica delle pubbliche relazioni nella sfera dell'informazione rende difficile il mantenimento del necessario equilibrio di interessi dell'individuo, della società e dello Stato in questo settore. L'imperfetta regolamentazione legale non consente di completare la formazione di agenzie di stampa e mass media russi competitivi sul territorio della Federazione Russa.

3. L'insicurezza dei diritti dei cittadini di accedere alle informazioni, la manipolazione delle informazioni provoca una reazione negativa della popolazione, che in alcuni casi porta alla destabilizzazione della situazione socio-politica nella società.

4. Iscritti nella Costituzione della Federazione Russa, i diritti dei cittadini alla privacy, ai segreti personali e di famiglia, alla privacy della corrispondenza praticamente non hanno un supporto legale, organizzativo e tecnico sufficiente. La protezione dei dati sulle persone (dati personali) raccolti dalle autorità statali federali, dalle autorità delle entità costitutive della Federazione Russa e dai governi locali è organizzata in modo insoddisfacente.

5. Non vi è chiarezza nell'attuazione della politica statale nel campo della formazione dello spazio informativo russo, nonché nell'organizzazione dello scambio internazionale di informazioni e nell'integrazione dello spazio informativo russo nello spazio informativo mondiale, il che crea condizioni poiché lo spostamento delle agenzie di stampa russe, i media dal mercato interno dell'informazione, porta alla deformazione della struttura degli scambi internazionali.

6. Supporto statale insufficiente per le attività delle agenzie di stampa russe per promuovere i loro prodotti sul mercato estero dell'informazione.

7. La situazione relativa alla garanzia della sicurezza delle informazioni che costituiscono un segreto di Stato non sta migliorando.

8. Gravi danni sono stati inflitti al potenziale di personale delle équipe scientifiche e produttive operanti nel campo della creazione dell'informatizzazione, delle telecomunicazioni e delle comunicazioni, a seguito dell'esodo massiccio degli specialisti più qualificati da queste équipe.

9. Il ritardo delle tecnologie dell'informazione nazionali costringe gli organi del governo federale, gli organi governativi delle entità costituenti della Federazione Russa e i governi locali, durante la creazione di sistemi informativi, a seguire la strada dell'acquisto di apparecchiature importate e di attrarre aziende straniere. Per questo motivo, aumenta la probabilità di accesso non autorizzato alle informazioni elaborate e aumenta la dipendenza della Russia dai produttori stranieri di apparecchiature per computer e telecomunicazioni, nonché di software.

10. In connessione con l'introduzione intensiva delle tecnologie dell'informazione estere nelle sfere di attività dell'individuo, della società e dello stato, nonché con l'uso diffuso di sistemi aperti di informazione e telecomunicazione, l'integrazione dei sistemi di informazione nazionali e internazionali, il è aumentata la minaccia di utilizzare armi informatiche contro le corrispondenti infrastrutture della Russia. Il lavoro per contrastare adeguatamente queste minacce viene svolto in condizioni di coordinamento insufficiente e di finanziamenti di bilancio deboli. Non viene prestata la necessaria attenzione allo sviluppo di mezzi di ricognizione spaziale e di guerra elettronica.

Garantire la sicurezza delle informazioni richiede una soluzione tutta una serie di compiti. Elenchi di dottrine il più importante di loro:

sviluppo delle principali direzioni della politica statale nel campo della garanzia della sicurezza delle informazioni, nonché delle attività e dei meccanismi relativi all'attuazione di tale politica;

sviluppo e miglioramento del sistema di sicurezza delle informazioni che attua una politica statale unificata in questo settore, compreso il miglioramento di forme, metodi e mezzi per identificare, valutare e prevedere le minacce alla sicurezza delle informazioni, nonché un sistema per contrastare tali minacce;

sviluppo di programmi federali mirati per garantire la sicurezza delle informazioni;

sviluppo di criteri e metodi per valutare l'efficacia dei sistemi e dei mezzi di sicurezza delle informazioni, nonché la loro certificazione;

miglioramento del quadro normativo per garantire la sicurezza delle informazioni;

stabilire la responsabilità dei funzionari delle autorità federali e delle autonomie locali, delle persone giuridiche e dei cittadini per il rispetto dei requisiti di sicurezza delle informazioni;

coordinamento delle attività di autorità pubbliche, imprese, istituzioni e organizzazioni, indipendentemente dalla titolarità nel campo della sicurezza delle informazioni;

sviluppo di basi scientifiche e pratiche per garantire la sicurezza delle informazioni, tenendo conto dell'attuale situazione geopolitica, delle condizioni per lo sviluppo politico e socioeconomico della Russia e della realtà delle minacce derivanti dall'uso delle armi informatiche;

creazione di meccanismi per la formazione e l'attuazione della politica di informazione statale della Russia;

aumentare l'efficacia della partecipazione statale alla formazione della politica dell'informazione della televisione statale e delle organizzazioni di radiodiffusione, altri media statali;

garantire l'indipendenza tecnologica della Federazione Russa nei settori più importanti dell'informatizzazione, delle telecomunicazioni e delle comunicazioni, che ne determinano la sicurezza, principalmente nel campo della creazione di tecnologie informatiche specializzate per armi e attrezzature militari;

sviluppo di metodi e mezzi moderni per proteggere le informazioni, garantire la sicurezza delle tecnologie dell'informazione, principalmente nei sistemi di comando e controllo per truppe e armi, industrie pericolose per l'ambiente ed economicamente importanti;

sviluppo e miglioramento dei sistemi di protezione delle informazioni e dei segreti di Stato;

creazione di una base tecnologica sicura per il governo in tempo di pace, in situazioni di emergenza e in tempo di guerra;

ampliare l'interazione con organismi e organizzazioni internazionali e stranieri per garantire la sicurezza delle informazioni trasmesse utilizzando i sistemi di telecomunicazione e di comunicazione internazionali;

fornire le condizioni per lo sviluppo attivo dell'infrastruttura dell'informazione russa, la partecipazione della Russia alla creazione e all'uso di reti e sistemi di informazione globali;

realizzazione di un sistema di formazione del personale nel campo della sicurezza informatica e delle tecnologie dell'informazione.

Il compito più importante per garantire la sicurezza delle informazioni della Russia è l'attuazione considerazione globale degli interessi dell'individuo, della società e dello Stato in quest 'area. La dottrina definisce questi interessi come segue:

interessi personali nell'ambito dell'informazione, consistono nell'attuazione dei diritti costituzionali di una persona e di un cittadino all'accesso alle informazioni, all'utilizzo delle informazioni nell'interesse dello svolgimento di attività non vietate dalla legge, allo sviluppo fisico, spirituale e intellettuale, nonché nella protezione delle informazioni che garantiscono la sicurezza personale;

interesse pubblico nella sfera dell'informazione, consistono nel garantire gli interessi della società in questo settore, nel rafforzare la democrazia, nella creazione di uno stato sociale legale, nel raggiungimento e nel mantenimento dell'armonia pubblica e nel rinnovamento spirituale della Russia;

interessi statali nella sfera dell'informazione devono creare le condizioni per lo sviluppo armonioso dell'infrastruttura informativa russa, l'attuazione dei diritti costituzionali e delle libertà di una persona (cittadino) nel campo dell'ottenimento di informazioni. Allo stesso tempo, è richiesto di utilizzare questa sfera solo al fine di garantire l'inviolabilità dell'ordine costituzionale, la sovranità e l'integrità territoriale della Russia, la stabilità politica, economica e sociale, nella disposizione incondizionata dell'ordine pubblico, lo sviluppo di cooperazione internazionale equa e reciprocamente vantaggiosa.

Rispetto del principio equilibrio degli interessi dei cittadini, della società e dello Stato nell'ambito dell'informazione comporta il consolidamento legislativo della priorità di tali interessi in vari ambiti della vita sociale, nonché l'utilizzo di varie forme di controllo pubblico sulle attività delle autorità statali federali e delle autorità statali degli enti costitutivi della Federazione Russa. L'attuazione delle garanzie dei diritti e delle libertà costituzionali di una persona e di un cittadino relative alle attività nella sfera dell'informazione è il compito più importante dello stato nel campo della sicurezza dell'informazione.

Metodi generali per la risoluzione di problemi chiave in materia di garanzia della sicurezza delle informazioni, la Dottrina si combina in tre gruppi:

legale;

organizzativo e tecnico; economico.

A metodi legali include lo sviluppo di atti giuridici normativi che regolano le relazioni nella sfera dell'informazione e documenti metodologici normativi su questioni relative alla garanzia della sicurezza delle informazioni della Federazione Russa (sono discussi in dettaglio nel capitolo 4 di questo manuale).

Modalità organizzative e tecniche di fornitura sicurezza delle informazioni sono:

creazione e miglioramento di sistemi di sicurezza delle informazioni;

il rafforzamento delle attività di contrasto delle autorità, compresa la prevenzione e la repressione dei reati nella sfera dell'informazione;

il miglioramento degli strumenti e dei metodi di sicurezza delle informazioni per monitorare l'efficacia di questi strumenti, lo sviluppo di sistemi di telecomunicazione sicuri, l'aumento dell'affidabilità del software;

creazione di sistemi e mezzi per impedire l'accesso non autorizzato alle informazioni e impatti che causino distruzione, distruzione, distorsione delle informazioni, modifica delle normali modalità di funzionamento dei sistemi e dei mezzi di informatizzazione e comunicazione;

identificazione di dispositivi e programmi tecnici che rappresentano un pericolo per il funzionamento dei sistemi di informazione e telecomunicazione, prevenzione dell'intercettazione di informazioni attraverso canali tecnici, uso di mezzi crittografici di protezione delle informazioni, controllo sull'attuazione di requisiti speciali per la protezione delle informazioni;

certificazione degli strumenti di protezione delle informazioni, licenza di attività nel campo della protezione del segreto di Stato, standardizzazione dei metodi e dei mezzi di protezione delle informazioni;

miglioramento del sistema di certificazione delle apparecchiature di telecomunicazione e dei software per i sistemi automatizzati di elaborazione delle informazioni secondo i requisiti di sicurezza delle informazioni;

controllo sulle azioni del personale nei sistemi informativi, formazione nel campo della sicurezza delle informazioni;

formazione di un sistema di monitoraggio degli indicatori e delle caratteristiche della sicurezza dell'informazione nei settori più importanti della vita e dell'attività della società e dello Stato.

Metodi economici garantire la sicurezza delle informazioni include:

sviluppo di programmi di sicurezza delle informazioni e determinazione della procedura per il loro finanziamento;

miglioramento del sistema di finanziamento dei lavori relativi all'attuazione di metodi legali e organizzativi e tecnici di protezione delle informazioni, creazione di un sistema di assicurazione dei rischi informativi di persone fisiche e giuridiche.

Secondo la Dottrina, lo Stato nel processo di attuazione delle sue funzioni per garantire la sicurezza delle informazioni:

conduce un'analisi e una previsione obiettive e complete delle minacce alla sicurezza delle informazioni, sviluppa misure per garantirla;

organizza il lavoro delle autorità per attuare una serie di misure volte a prevenire, respingere e neutralizzare le minacce alla sicurezza delle informazioni;

sostiene le attività delle associazioni pubbliche volte ad informare obiettivamente la popolazione sui fenomeni socialmente significativi della vita pubblica, salvaguardando la società da informazioni distorte e inattendibili;

esercita il controllo sullo sviluppo, creazione, sviluppo, uso, esportazione e importazione di strumenti per la sicurezza delle informazioni attraverso la loro certificazione e licenza di attività nel campo della sicurezza delle informazioni;

persegue la necessaria politica protezionistica nei confronti dei produttori di strumenti di informatizzazione e protezione delle informazioni sul territorio della Federazione Russa e adotta misure per proteggere il mercato interno dalla penetrazione in esso di strumenti di informatizzazione e prodotti informativi di bassa qualità;

contribuisce a fornire a persone fisiche e giuridiche l'accesso alle risorse informative mondiali, alle reti informative globali;

formula e attua la politica di informazione statale della Russia;

organizza lo sviluppo di un programma federale di sicurezza delle informazioni che unisce gli sforzi di organizzazioni statali e non statali in questo settore;

contribuisce all'internazionalizzazione delle reti e dei sistemi di informazione globali, nonché all'ingresso della Russia nella comunità mondiale dell'informazione a condizioni di parità di partenariato.

Quando si risolvono i compiti principali e si eseguono le misure prioritarie della politica statale per garantire la sicurezza delle informazioni, il desiderio di risolvere principalmente questioni normative e tecniche. Molto spesso si parla di "sviluppo e attuazione di norme giuridiche", "miglioramento della cultura giuridica e dell'alfabetizzazione informatica dei cittadini", "creazione di tecnologie informatiche sicure", "garanzia dell'indipendenza tecnologica", ecc.

Di conseguenza è pianificato lo sviluppo del sistema di formazione del personale utilizzato nel campo della sicurezza delle informazioni, ovvero prevale la formazione del personale nel campo delle comunicazioni, dell'elaborazione delle informazioni e dei mezzi tecnici per la sua protezione. In misura minore, la formazione di specialisti nel campo della informazioni e attività analitiche, informazioni sociali, sicurezza delle informazioni dell'individuo. Purtroppo, molte istituzioni governative considerano l'aspetto tecnico del problema come il più importante, perdendo di vista i suoi aspetti socio-psicologici.

Dal libro Information Security of Man and Society: a study guide autore Petrov Sergey Viktorovich

Capitolo 1 CONCETTI FONDAMENTALI E STORIA DELLA SICUREZZA DELL'INFORMAZIONE I processi informativi permeano tutti gli atti di funzionamento della materia vivente. L'informazione permea tutti i pori della vita delle persone e della società. Accademico A.I.

Dal libro Fortificazione: passato e presente autore Levykin Viktor Ilic

Capitolo 2 PROBLEMI E MINACCE DELLA SICUREZZA DELL'INFORMAZIONE La sicurezza nazionale della Federazione Russa dipende essenzialmente dalla garanzia della sicurezza dell'informazione e nel corso del progresso tecnologico questa dipendenza aumenterà. Dottrina dell'Informazione

Dal libro Sicurezza delle informazioni. Corso di lezione autore Artemov A.V.

2.2. Fork e fonti di minacce alla sicurezza delle informazioni Le minacce alla sicurezza delle informazioni sono l'uso di vari tipi di informazioni contro un particolare oggetto sociale (economico, militare, scientifico e tecnico, ecc.) al fine di modificarlo

Dal libro dell'autore

2.3. Il posto della sicurezza delle informazioni nel sistema di sicurezza nazionale della Russia Nel mondo moderno, la sicurezza delle informazioni sta diventando una condizione vitale per garantire gli interessi dell'individuo, della società e dello stato

Dal libro dell'autore

Capitolo 3 PRINCIPALI DIREZIONALI DELLA MANUTENZIONE DELLA SICUREZZA DELL'INFORMAZIONE La sfera dell'informazione, essendo un fattore di formazione del sistema nella vita della società, influenza attivamente lo stato delle componenti politiche, economiche, di difesa e di altro tipo della sicurezza della Russia

Dal libro dell'autore

Capitolo 4 SUPPORTO LEGALE E ORGANIZZATIVO DELLA SICUREZZA DELL'INFORMAZIONE

Dal libro dell'autore

4.1. La Costituzione della Federazione Russa e la Dottrina della Sicurezza dell'Informazione della Federazione Russa sul supporto giuridico della sfera dell'informazione Il problema della regolamentazione giuridica delle relazioni nel campo della sicurezza dell'informazione è uno dei più importanti per la Russia. Molto dipende dalla sua decisione.

Dal libro dell'autore

4.2. Legislazione federale nel campo della sicurezza dell'informazione Lo sviluppo coerente della legislazione nel campo della sicurezza dell'informazione è determinato dalla necessità di un approccio integrato alla formazione e allo sviluppo di un concetto unificato del suo diritto

Dal libro dell'autore

Capitolo 7 "SOCIETÀ GLOBALE" E PROBLEMI DELLA SICUREZZA DELL'INFORMAZIONE Ogni progresso è reazionario se una persona crolla. Andrej

Dal libro dell'autore

Nuovi problemi e compiti di fortificazione e modi per risolverli L'era dei missili nucleari ha dato origine a molti problemi in tutti i rami dell'arte militare, compresa la fortificazione.Il primo e più importante problema è quello della protezione delle truppe e delle strutture di retroguardia dalle armi di distruzione.

Dal libro dell'autore

Domanda 1. Il posto della sicurezza delle informazioni nel sistema di sicurezza nazionale della Russia: concetto, struttura e contenuto Informatizzazione delle attività socio-politiche, economiche e militari del paese e, di conseguenza, il rapido sviluppo dei sistemi informativi

Dal libro dell'autore

Domanda 2. I principali documenti guida che regolano le questioni di sicurezza delle informazioni Considerando il concetto di sicurezza nazionale della Russia, approvato con decreto del Presidente della Federazione Russa del 17 dicembre 1997 n. 1300 (come modificato il 10 gennaio 2000), che riflette il chiamato “Carta di Okinawa

Dal libro dell'autore

Domanda 1. Caratteristiche della sicurezza delle informazioni delle banche Fin dalla loro nascita, le banche hanno invariabilmente suscitato interessi criminali. E questo interesse era associato non solo allo stoccaggio di fondi negli istituti di credito, ma anche al fatto che le banche concentravano un importante

Dal libro dell'autore

Lezione 11 Le principali direzioni per garantire la sicurezza delle informazioni delle reti informatiche delle istituzioni educative Questioni educative:1. Stato dei problemi di sicurezza delle informazioni.2. Minacce e vulnerabilità del KSS.3. Fasi di costruzione BKSUZ.4. Direzione

Dal libro dell'autore

Domanda 1. Lo stato dei problemi di sicurezza dell'informazione Attualmente, i problemi di sicurezza dell'informazione nelle università sono diventati sempre più rilevanti. Va ricordato che il problema dei reati informatici ha avuto origine nelle università (ad esempio il virus Morris). Di

Dal libro dell'autore

Glossario Termini e definizioni di base nel campo della sicurezza informatica delle attività d'ufficio

1

Attualmente, i problemi di sicurezza delle informazioni sono una priorità. La protezione delle informazioni è intesa come protezione contro le minacce provenienti da fonti software che colpiscono le vulnerabilità caratteristiche sia di un utente ordinario che delle reti locali dell'azienda al fine di proteggere i dati personali. La situazione è aggravata dal fatto che le tecnologie informatiche stanno penetrando sempre più nelle nostre vite, quindi la protezione dei dati personali è compito primario di qualsiasi organizzazione o utente ordinario. Questo articolo illustra i sette attacchi di rete più comuni e come proteggerli, ad esempio: analisi del traffico di rete, scansione di rete, minaccia di password, spoofing di entità attendibili, imposizione di false route, iniezione di falsi oggetti di rete e denial of service. È dimostrato che per attuare un'efficace politica di sicurezza delle informazioni, è necessario attuare un approccio integrato per evitare la penetrazione esterna. Le misure intenzionali di sicurezza delle informazioni possono prevenire la possibilità di attacchi alla rete. L'unicità di questo articolo sta nel fatto che sono stati presi in considerazione gli attacchi di rete più comuni e sono state proposte misure complete per prevenirli.

protezione dati

Informazioni di sicurezza

attacchi alla rete

metodologia delle minacce informatiche

1. Blinov AM Informazioni di sicurezza. San Pietroburgo, 2010. P.14-21.

2. Kaspersky K. Tecnica degli attacchi di rete. Contromisure. Solon-R, 2001. S. 397.

3. Katorin Yu.F., Razumovsky A.V., Spivak A.I. Protezione delle informazioni con mezzi tecnici. San Pietroburgo, 2012. S.11-12.

4. Proskurin V.G., Krutov S.V., Matskevich IV Protezione nei sistemi operativi. Mosca, 2000. S. 10-15.

5. Ministero delle telecomunicazioni e delle comunicazioni di massa della Federazione Russa. Un modello di minacce e un trasgressore della sicurezza dei dati personali trattati nei sistemi informativi dei dati personali tipici del settore. Mosca, 2010. P.8.

La società moderna ha raggiunto un livello in cui alcuni dei confini formali che esistevano prima stanno cominciando a scomparire. Al momento, quando le persone pubblicano volontariamente informazioni su se stesse in vari account, molti programmi leggono le azioni degli utenti, lo spyware invia automaticamente informazioni sull'utente senza il suo consenso, è necessario pensare a proteggere i propri dati. Tutti i processi segnalati, per molti aspetti, hanno gravi conseguenze, sia per l'utente medio che per le organizzazioni nel loro insieme che vi partecipano.

La ricerca di aziende leader conferma costantemente le preoccupazioni aziendali sulla sicurezza IT all'interno delle aziende. Il problema della protezione dei dati riservati occupa il primo posto nei problemi informatici. Si può affermare con sicurezza che il problema della protezione dei dati riservati è di maggiore importanza rispetto agli attacchi di hacker e virus.

Per sicurezza delle informazioni, intendiamo la protezione contro un elenco di minacce alla sicurezza dei dati personali provenienti da fonti di natura programmatica e che influiscono su vulnerabilità caratteristiche sia dell'utente medio che delle reti locali dell'azienda, realizzando infine minacce alla sicurezza delle informazioni.

In pratica, gli attacchi più implementati includono:

1)Analisi del traffico di rete. Questa minaccia viene utilizzata per ottenere un ID utente e una password utilizzando lo sniffing di rete. Il programma sniffer intercetta i pacchetti sulla rete e, se il protocollo trasmette informazioni di autenticazione chiare, è facile accedere all'account utente.

Uno dei metodi più efficaci per proteggere il sistema da questo tipo di attacco è vietare l'uso dei principali protocolli di accesso remoto dell'applicazione TELNET e FTP, che non forniscono protezione crittografica per identificatori e autenticatori trasmessi in rete. L'attacco diventa privo di significato quando si utilizzano potenti algoritmi di crittografia per proteggere il flusso IP.

2) Scansione di rete. Di conseguenza, le minacce raccolgono informazioni sulla topologia della rete, le porte aperte, ecc. Questa minaccia viene eseguita sotto forma di query DNS, test dell'eco degli indirizzi. Come risultato del ping, puoi ottenere un elenco di host che operano in questo ambiente. Successivamente, scansionano le porte e quindi creano un elenco di servizi supportati dagli host. Di conseguenza, l'attaccante analizza le caratteristiche delle applicazioni in esecuzione sugli host e ottiene informazioni per hackerare il sistema.

È impossibile evitare completamente questo attacco. Un modo per combattere questo attacco consiste nell'utilizzare i sistemi di rilevamento delle intrusioni (IDS), che avviseranno l'amministratore della ricognizione della rete in corso.

3) Minaccia di esposizione della password. Questo attacco viene implementato utilizzando una semplice enumerazione di valori, enumerazione di programmi speciali, intercettazione di password tramite programmi di analisi del traffico di rete e molti altri metodi.

La difesa ideale contro questo attacco non consiste nell'utilizzare password di testo normale. Sfortunatamente, non tutti i sistemi/dispositivi supportano le password monouso o l'autenticazione crittografica.

Quindi, quando usi password di testo, cerca di mantenere la password lunga almeno 8 caratteri. La password deve contenere caratteri maiuscoli, numeri e simboli vari. Di conseguenza, otterrai password difficili da indovinare. Ma poi otteniamo un elenco di password difficili da ricordare. Molto spesso, questo costringe l'utente a mantenere un elenco di password su carta o in formato testo. Per risolvere questo problema, esistono soluzioni applicate, il cui compito è crittografare l'elenco delle password. Pertanto, l'utente deve solo ricordare una password complessa per aprire il file. Possiamo citare esempi dei seguenti programmi di crittografia presenti sul mercato del software da molto tempo, PGP Desktop, CyberSafe, Folder Lock.

4) Spoofing di oggetti attendibili. Questo attacco è inteso come la sostituzione di un oggetto fidato e la trasmissione di messaggi per suo conto attraverso canali di comunicazione con l'assegnazione dei suoi diritti di accesso. Una persona fidata è un elemento di rete legalmente connesso a un server.

5) Imposizione falsa del percorso di rete. Un altro nome per la minaccia è lo spoofing IP. Questo attacco è reso possibile dai protocolli di routing e di controllo della rete. Utilizzando le vulnerabilità del protocollo, vengono apportate modifiche non autorizzate alle tabelle di routing.

Per proteggere il sistema da questo attacco, ci sono due soluzioni: filtrare i messaggi di instradamento, non consentire la destinazione o configurare il sistema operativo di rete per ignorare tali comunicazioni, a seconda dei casi

6) Iniezione di un oggetto di rete fittizio. Questo attacco si verifica quando si intercetta una richiesta con informazioni e si emette una risposta falsa, modificando la tabella di routing della rete. Presentandosi così come un soggetto legale della rete.

Per eliminare questa minaccia, è necessario eliminare la causa della sua possibile attuazione. Per fare ciò, la soluzione più semplice è creare una tabella statica sotto forma di file per inserire le informazioni necessarie sugli indirizzi. Il file deve essere installato su ogni computer di rete all'interno della rete locale. Ne può derivare che non è necessario implementare una procedura di ricerca remota del sistema operativo di rete.

7) Negazione del servizio. La minaccia è volta a interrompere la disponibilità delle informazioni per i legittimi soggetti di scambio di informazioni.

È possibile proteggersi da questa minaccia solo quando si utilizzano i computer più produttivi. Un numero e una frequenza maggiori di processori, una maggiore quantità di memoria del processore contribuiscono a un maggiore livello di affidabilità del funzionamento ininterrotto del sistema operativo di rete quando un flusso di false richieste per creare una connessione si interrompe.

Analizzando le risposte degli studenti della Facoltà di Economia e Sicurezza delle Informazioni del MOSI, abbiamo stabilito che la minaccia più comune è la minaccia di rivelare una password. Se le prime due minacce sono più tipiche per le grandi aziende, molto spesso un utente ordinario ha dovuto affrontare almeno una volta il problema di hackerare il suo profilo su un social network o di accedere alla posta elettronica. I presupposti per questo sono creati dagli utenti stessi, non osservando le regole elementari di sicurezza delle informazioni sulla rete.

Attualmente, gli strumenti di protezione tradizionalmente utilizzati (antivirus, firewall, ecc.) non sono in grado di proteggere completamente i sistemi informativi dell'organizzazione. Per contrastare efficacemente i moderni attacchi informatici, è necessario un approccio integrato che combini diversi livelli di protezione utilizzando varie tecnologie di sicurezza.

I sistemi di prevenzione delle intrusioni (HIPS) a livello di host possono essere utilizzati per proteggere il sistema informativo di un'organizzazione da attacchi Internet esterni. I sistemi si sono dimostrati validi e, se opportunamente configurati, forniscono un livello di sicurezza senza precedenti.

Una politica di sicurezza ben progettata consente di ottenere un livello di protezione molto elevato. L'uso di altri prodotti software (pacchetto antivirus, ecc.) insieme a HIPS proteggerà il sistema dell'organizzazione dalla maggior parte dei tipi di malware, renderà difficile per un hacker violare la protezione dell'azienda e conserverà la proprietà intellettuale e i dati importanti di l'impresa.

La protezione contro le minacce interne richiede anche misure globali. Ciò si esprime nell'introduzione di una chiara struttura organizzativa dei dipendenti preposti alla sicurezza delle informazioni, alla gestione dei documenti, al monitoraggio e al controllo degli utenti, all'introduzione di meccanismi di autenticazione degli utenti per l'accesso a informazioni di varia importanza.

È importante capire che non esiste un singolo prodotto in grado di fornire a un'azienda una "sicurezza completa". Un elevato livello di protezione si ottiene attraverso tre aspetti: una combinazione di vari prodotti e servizi, il rispetto delle regole elementari da parte dei dipendenti e anche una politica di sicurezza competente.

Collegamento bibliografico

Nikitin PV, Kapelkina AV, Farkhshatov IV I MODERNI PROBLEMI DELLA SICUREZZA DELL'INFORMAZIONE DELLA PERSONA // Bollettino Scientifico Internazionale degli Studenti. - 2015. - N. 6.;
URL: http://eduherald.ru/ru/article/view?id=14280 (data di accesso: 31/03/2019). Portiamo alla vostra attenzione le riviste pubblicate dalla casa editrice "Accademia di Storia Naturale"

Articoli correlati in alto