Гуманитарные проблемы обеспечения информационной безопасности российской федерации реферат

Обновлено: 07.07.2024

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

на тему “Информационная безопасность в современном обществе”

Расулов Хайрула Рамазанович

Множество важной и личной информации содержит наш компьютер. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные.

Рассмотреть способы защиты информации в современном мире.

Сохранить возможности управления процессом обработки и пользования информацией.

Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах.

Сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники;

Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

1. Понятие информационной безопасности

Словосочетание “информационная безопасность” в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин “информационная безопасность” используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Обратим внимание, что в определении ИБ перед существительным “ущерб” стоит прилагательное “неприемлемый”. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

2. Основные составляющие информационной безопасности

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Конфиденциальность – это защита от несанкционированного доступа к информации.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на:

Статическую (понимаемую как неизменность информационных объектов)

Динамическую (относящуюся к корректному выполнению сложных действий)

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит “руководством к действию”. Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации.

Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

3. Важность и сложность проблемы информационной безопасности

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.

Для иллюстрации этого положения ограничимся несколькими примерами:

1. В Доктрине информационной безопасности Российской Федерации (здесь, подчеркнем, термин “информационная безопасность” используется в широком смысле) защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов РФ в информационной сфере.

2. Американский ракетный крейсер “Йорктаун” был вынужден вернуться в порт из-за многочисленных проблем с программным обеспечением, функционировавшим на платформе Windows NT 4.0 (Government Computer News, июль 1998). Таким оказался побочный эффект программы ВМФ США по максимально широкому использованию коммерческого программного обеспечения с целью снижения стоимости военной техники.

3. В середине июля 1997 года корпорация General Motors отозвала 292860 автомобилей марки Pontiac, Oldsmobile и Buick моделей 1996 и 1997 годов, поскольку ошибка в программном обеспечении двигателя могла привести к пожару.

4. Одна студентка потеряла стипендию в 18 тысяч долларов в Мичиганском университете из-за того, что ее соседка по комнате воспользовалась их общим системным входом отправила от имени своей жертвы электронное письмо с отказом от стипендии.

4. Основные определения и критерии классификации угроз

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой , а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Подчеркнем, что само понятие ” угроза ” в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать – вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Угрозы можно классифицировать по нескольким критериям:

по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера).

5. Принцип работы антивирусных программ

Обнаружение и удаление вредоносного кода с использованием всего комплекса необходимых технологий. Антивирусные технологии развиваются параллельно с эволюцией вредоносных программ, становясь всё более изощренными по мере усложнения угроз.

Принципы действия антивирусных программ можно классифицировать несколькими способами. Один из видов классификации базируется на том, какая угроза нейтрализуется – известная или неизвестная вирусным аналитикам и антивирусным компаниям:

Реактивная защита – защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур.

Проактивная защита – защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО.

Еще один вид классификации технологий, реализующих принцип антивирусной защиты, базируется на том, какие свойства угроз и потенциально зараженных объектов анализируются при детектировании:

Анализ кода подозрительных объектов.

Поведенческий анализ подозрительных объектов.

Отслеживание изменений файлов, хранящихся на компьютере, по контрольным суммам и другим признакам.

Антивирусные технологии можно классифицировать и по тому, в каком режиме осуществляется защита:

Сканирование компьютера, запускаемое по расписанию, событию или запросу пользователя.

Ещё один способ классификации технологий, реализующих принцип антивирусной защиты:

Знать принцип работы антивирусов необходимо для правильного выбора антивирусного решения. Полноценный антивирус должен включать в себя полный комплекс технологий, нейтрализующих любые типы угроз.

6. Антивирусы

1) KasperskyAntivirus

Работа различных антивирусов одного класса мало чем отличается. Антивирус Касперского обеспечивает защиту среднего класса, поскольку не контролирует сетевой трафик в полном объеме. Работает антивирус так. В течении всего времени, когда компьютер включен он следит за запускаемыми программами, подключаемыми внешними устройствами и скачиваемыми файлами. При запуске программы Антивирус Касперского оценивает ее безопасность еще до исполнения кода. Таким образом он пытается заблокировать вредоносное ПО прежде чем оно успеет навредить вашему компьютеру.

Avast! Internet Security представляет собой антивирусную систему, которая способна обнаруживать и ликвидировать различные виды вредоносных элементов, троянов, шпионских приложений и др. Способен в одном сеансе проверить всю систему на наличие вредоносного ПО и устаревших версий программ, требующих обновления.

В нашем опросе приняли участие учащиеся школы и учителя, результаты которого вы можете видеть на диаграмме. То есть, если вы не рискуете самостоятельно решить, какой антивирус лучше установить на компьютер, то можно довериться данным этого опроса и установить тот, которым пользуется большинство людей.

Данный опрос мы провели среди IT – специалистов, которые считают, что персональные данные необходимо защищать в первую очередь.

9. Способ частичного взлома учетных записей GMail

Полагаете, что ваши пароли в безопасности? Подумайте еще раз. Если вы хотите, чтобы ваш пароль и данные, которые он охраняет, были защищены от хакеров настолько, насколько это возможно, то обязательно ознакомьтесь с методами, используемыми для взломов паролей. В случае если Вы думаете, что такие преступные типы обойдут Вас своим вниманием, или думаете, что они никогда не смогут угадать Ваш пароль, может быть, Вам будет интересно узнать, насколько Вы не правы.

Вот наиболее распространенные методы взлома паролей:

Зачем утруждать себя взломом пароля, когда пользователь с радостью сообщит его сам?

2) Социальная инженерия

Социальная инженерия придерживается той же концепции, что и фишинг – “спросить у пользователя пароль”, но не с помощью почтового ящика, а в реальном мире.

Любимый трюк социальной инженерии – позвонить в офис под видом сотрудника ИТ-безопасности и просто попросить пароль доступа к сети. Вы будете удивлены, как часто это работает. Некоторые преступники даже испытывают потребность – надеть костюм и бейдж прежде, чем придти в компанию, чтобы задать администратору в приемной тот же вопрос лицом к лицу.

3) Вредоносное программное обеспечение

Программа перехвата вводимой с клавиатуры или выводимой на экран информации может быть установлена вредоносным ПО, которое фиксирует всю информацию, которую Вы вводите, или создает скриншоты во время процесса авторизации, а затем направляет копию этого файла хакерам.

Некоторые вредоносные программы ищут существующий файл с паролями веб-браузера клиента, затем копируют этот файл, который (кроме хорошо зашифрованных) будет содержать легкодоступные сохраненные пароли из истории страниц, посещенных пользователем.

4) Оффлайн хакинг

Легко представить себе, что пароли в безопасности, когда они защищены системами блокировки, которые блокируют пользователей после трех-четырех неудачных попыток набора пароля, что также позволяет блокировать приложения автоматического подбора паролей. Это было бы верно, если бы не тот факт, что большинство взломов паролей происходит в оффлайне, с использованием набора хэшей в файле паролей, которые были “получены” от скомпрометированной системы.

Часто, рассматриваемая жертва оказывается скомпрометирована через взлом третьей стороны, которая тем самым обеспечивает доступ хакерам к системе серверов и всех важных файлов пользователя с хэшированными паролями. Взломщик паролей может работать столько времени, сколько ему нужно, чтобы попытаться взломать код без оповещения целевой системы или отдельных пользователей.

5) Подглядывание через плечо

Наиболее самоуверенные хакеры под видом курьеров, специалистов по техническому обслуживанию кондиционеров или любых других служащих проникают в офисные здания.

Как только они попадают в офисное здание, униформа обслуживающего персонала предоставляет им своего рода бесплатный билет на беспрепятственный доступ во все уголки офисного здания. Это позволяет им записывать пароли, вводимые реальными сотрудниками, а также предоставляет отличную возможность увидеть все те пароли, которые многие так любят писать на стикеры и клеить прямо на мониторы своих компьютеров.

6) Метод “пауков”

Опытные хакеры поняли, что многие корпоративные пароли состоят из слов, которые связаны с бизнесом. Изучение корпоративной литературы, материалов веб-сайтов, сайтов конкурентов и даже список клиентов могут обеспечить хакеров “боеприпасами” для построения пользовательского списка слов, который затем используется для взлома методом грубой силы.

Действительно опытные хакеры автоматизировали процесс и запускают “паутинные” приложения, аналогичные тем, которые применяются ведущими поисковыми системами, чтобы определить ключевые слова, собрать и обработать списки для взлома.

Лучшим другом взломщиков паролей, конечно, является предсказуемость пользователей. Если действительно случайный пароль был создан с помощью программного обеспечения, предназначенного для этой задачи, то пользовательский “случайный” пароль, вряд ли будет напоминать что-то подобное.

Вместо этого, благодаря нашей эмоциональной привязанности к вещам, которые нам нравятся, скорее всего, те “случайные” пароли, которые мы создадим, будут основаны на наших интересах, хобби, именах домашних животных, семье и так далее. На самом деле, пароли, как правило, строятся на основе всех тех вещей, о которых мы так хотели бы поговорить в социальных сетях и даже включить в наш профиль. Взломщики паролей, вполне вероятно, посмотрят на эту информацию и сделают несколько, часто правильных, догадок при попытке взломать пароль потребительского уровня, не прибегая к словарю или методу грубой силы.

10. Способы защиты информации

Использование паролей

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или “взломать” используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций.

Шифрование – способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи

2) асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Электронная подпись

Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый.

В ходе исследования было выяснено, что защита информации – есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.

А понятие информационной безопасности – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Проблема обеспечения информационной безопасности любого государства является одним из наиболее важных аспектов его внешней политики, так как именно информационная сфера представляется на сегодняшний день важнейшим объектом приложения деятельности различных участников международных отношений. Каждый из них стремится не только сформировать и поддержать благоприятный имидж в мировой политике, но и взять под контроль важнейшие информационные ресурсы, в первую очередь, средства массовой и сетевой информации, функционирование которых в значительной степени определяют мировое общественное мнение.

Содержание

Национальные интересы Российской Федерации
в информационной сфере и их обеспечение

Виды угроз информационной безопасности Российской Федерации

Источники угроз информационной безопасности Российской Федерации

Общие методы обеспечения информационной безопасности Российской Федерации

Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению

Основные положения государственной политики обеспечения информационной безопасности Российской Федерации

Прикрепленные файлы: 1 файл

Реферат по информационной безопасности.docx

  • разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;
  • совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.

Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению

За последние годы в Российской Федерации реализован комплекс мер по совершенствованию обеспечения ее информационной безопасности. Начато формирование базы правового обеспечения информационной безопасности. Приняты Закон Российской Федерации "О государственной тайне", Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, федеральные законы "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", ряд других законов, развернута работа по созданию механизмов их реализации, подготовке законопроектов, регламентирующих общественные отношения в информационной сфере. Осуществлены мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах государственной власти субъектов Российской Федерации, на предприятиях, в учреждениях и организациях независимо от формы собственности. Развернуты работы по созданию защищенной информационно- телекоммуникационной системы специального назначения в интересах органов государственной власти. Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы сертификации средств защиты информации. Вместе с тем анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства. Современные условия политического и социально-экономического развития страны вызывают обострение противоречий между потребностями общества в расширении свободного обмена информацией и необходимостью сохранения отдельных регламентированных ограничений на ее распространение.
Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере приводят к серьезным негативным последствиям. Так, недостаточность нормативного правового регулирования отношений в области реализации возможностей конституционных ограничений свободы массовой информации в интересах защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов граждан, обеспечения обороноспособности страны и безопасности государства существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в информационной сфере. Несовершенное нормативное правовое регулирование отношений в области массовой информации затрудняет формирование на территории Российской Федерации конкурентоспособных российских информационных агентств и средств массовой информации.
Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе. Закрепленные в Конституции Российской Федерации права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения. Неудовлетворительно организована защита собираемых федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления данных о физических лицах (персональных данных). Нет четкости при проведении государственной политики в области формирования российского информационного пространства, развития системы массовой информации, организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка и деформации структуры международного информационного обмена. Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок. Ухудшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну. Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов.
Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм, из-за чего повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно- телекоммуникационных систем, интеграцией отечественных информационных систем и международных информационных систем возросли угрозы применения "информационного оружия" против информационной инфраструктуры России. Работы по адекватному комплексному противодействию этим угрозам ведутся при недостаточной координации и слабом бюджетном финансировании. Недостаточное внимание уделяется развитию средств космической разведки и радиоэлектронной борьбы.
Сложившееся положение дел в области обеспечения информационной безопасности Российской Федерации требует безотлагательного решения таких задач, как:

  • разработка основных направлений государственной политики в области обеспечения информационной безопасности Российской Федерации, а также мероприятий и механизмов, связанных с реализацией этой политики;
  • развитие и совершенствование системы обеспечения информационной безопасности Российской Федерации, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности Российской Федерации, а также системы противодействия этим угрозам;
  • разработка федеральных целевых программ обеспечения информационной безопасности Российской Федерации;

разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности Российской Федерации, а также сертификации этих систем и средств;

  • совершенствование нормативной правовой базы обеспечения информационной безопасности Российской Федерации, включая механизмы реализации прав граждан на получение информации и доступ к ней, формы и способы реализации правовых норм, касающихся взаимодействия государства со средствами массовой информации;
  • установление ответственности должностных лиц федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, юридических лиц и граждан за соблюдение требований информационной безопасности;
  • координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, предприятий, учреждений и организаций независимо от формы собственности в области обеспечения информационной безопасности Российской Федерации;
  • развитие научно-практических основ обеспечения информационной безопасности Российской Федерации с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения "информационного оружия";
  • разработка и создание механизмов формирования и реализации государственной информационной политики России;
  • разработка методов повышения эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации;
  • обеспечение технологической независимости Российской Федерации в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, и в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники;
  • разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, и прежде всего используемых в системах управления войсками и оружием, экологически опасными и экономически важными производствами;
  • развитие и совершенствование государственной системы защиты информации и системы защиты государственной тайны;
  • создание и развитие современной защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;
  • расширение взаимодействия с международными и зарубежными органами и организациями при решении научно-технических и правовых вопросов обеспечения безопасности информации, передаваемой с помощью международных телекоммуникационных систем и систем связи;
  • обеспечение условий для активного развития российской информационной инфраструктуры, участия России в процессах создания и использования глобальных информационных сетей и систем;
  • создание единой системы подготовки кадров в области информационной безопасности и информационных технологий.

Основные положения государственной политики обеспечения информационной безопасности Российской Федерации

Государственная политика обеспечения информационной безопасности Российской Федерации определяет основные направления деятельности федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации в этой области, порядок закрепления их обязанностей по защите интересов Российской Федерации в информационной сфере в рамках направлений их деятельности и базируется на соблюдении баланса интересов личности, общества и государства в информационной сфере.
Государственная политика обеспечения информационной безопасности Российской Федерации основывается на следующих основных принципах:

  • соблюдение Конституции Российской Федерации, законодательства Российской Федерации, общепризнанных принципов и норм международного права при осуществлении деятельности по обеспечению информационной безопасности Российской Федерации;
  • открытость в реализации функций федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и общественных объединений, предусматривающая информирование общества об их деятельности с учетом ограничений, установленных законодательством Российской Федерации;
  • правовое равенство всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса, основывающееся на конституционном праве граждан на свободный поиск, получение, передачу, производство и распространение информации любым законным способом;
  • приоритетное развитие отечественных современных информационных и телекоммуникационных технологий, производство технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов Российской Федерации.

Государство в процессе реализации своих функций по обеспечению информационной безопасности Российской Федерации:

  • проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности Российской Федерации, разрабатывает меры по ее обеспечению;
  • организует работу законодательных (представительных) и исполнительных органов государственной власти Российской Федерации по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз информационной безопасности Российской Федерации;
  • поддерживает деятельность общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации;
  • осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации;
  • проводит необходимую протекционистскую политику в отношении производителей средств информатизации и защиты информации на территории Российской Федерации и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов;
  • способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам, глобальным информационным сетям;
  • формулирует и реализует государственную информационную политику России;
  • организует разработку федеральной программы обеспечения информационной безопасности Российской Федерации, объединяющей усилия государственных и негосударственных организаций в данной области;
  • способствует интернационализации глобальных информационных сетей и систем, а также вхождению России в мировое информационное сообщество на условиях равноправного партнерства.

Совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере, является приоритетным направлением государственной политики в области обеспечения информационной безопасности Российской Федерации.

  • оценку эффективности применения действующих законодательных и иных нормативных правовых актов в информационной сфере и выработку программы их совершенствования;
  • создание организационно-правовых механизмов обеспечения информационной безопасности;
  • определение правового статуса всех субъектов отношений в информационной сфере, включая пользователей информационных и телекоммуникационных систем, и установление их ответственности за соблюдение законодательства Российской Федерации в данной сфере;
  • создание системы сбора и анализа данных об источниках угроз информационной безопасности Российской Федерации, а также о последствиях их осуществления;
  • разработку нормативных правовых актов, определяющих организацию следствия и процедуру судебного разбирательства по фактам противоправных действий в информационной сфере, а также порядок ликвидации последствий этих противоправных действий;
  • разработку составов правонарушений с учетом специфики уголовной, гражданской, административной, дисциплинарной ответственности и включение соответствующих правовых норм в уголовный, гражданский, административный и трудовой кодексы, в законодательство Российской Федерации о государственной службе;
  • совершенствование системы подготовки кадров, используемых в области обеспечения информационной безопасности Российской Федерации.

Правовое обеспечение информационной безопасности Российской Федерации должно базироваться, прежде всего, на соблюдении принципов законности, баланса интересов граждан, общества и государства в информационной сфере. Соблюдение принципа законности требует от федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации при решении возникающих в информационной сфере конфликтов неукоснительно руководствоваться законодательными и иными нормативными правовыми актами, регулирующими отношения в этой сфере. Соблюдение принципа баланса интересов граждан, общества и государства в информационной сфере предполагает законодательное закрепление приоритета этих интересов в различных областях жизнедеятельности общества, а также использование форм общественного контроля деятельности федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации. Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области информационной безопасности. Разработка механизмов правового обеспечения информационной безопасности Российской Федерации включает в себя мероприятия по информатизации правовой сферы в целом. В целях выявления и согласования интересов федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и других субъектов отношений в информационной сфере, выработки необходимых решений государство поддерживает формирование общественных советов, комитетов и комиссий с широким представительством общественных объединений и содействует организации их эффективной работы.

Создавайте главное отраслевое издание вместе с нами!

Информационная безопасность становится важнейшим базовым элементом всей системы национальной безопасности российского государства. Обусловлено это прежде всего быстро растущими технологическими возможностями современных информационных систем, которые по своему влиянию на политику, хозяйственно-экономическую жизнь, духовно-идеологическую сферу и умонастроения людей стали в настоящее время решающими и всеохватывающими.

Глобальная информатизация

Человечество вплотную подошло к рубежу, за которым начинается новый этап его развития, получивший название "информационное общество". Информационная сфера является одним из системообразующих факторов жизни государства, что определяет исключительную важность вопросов, связанных с формированием его информационной инфраструктуры, предполагающей интенсивное развитие систем телекоммуникаций и связи, различных информационных систем, технологий предоставления информационных услуг или, другими словами, индустрии информатизации.

Современные цифровые и ИT-технологии, включающие в себя, в частности, Интернет вещей, искусственный интеллект и современную робототехнику, большие данные и аналитику, облачные вычисления, цифровое моделирование и дополненную реальность, аддитивное производство, в своей совокупности и взаимосвязи создают технологический фундамент цифровой экономики, новых социальных и общественных отношений в виртуально-цифровом пространстве.

Индустрия информатизации на современном этапе развития человечества является наиболее динамично развивающейся сферой мировой экономики, способной конкурировать по доходности с топливно-энергетическим комплексом, автомобилестроением, производством сельско-хозяйственной продукции, и определяет наукоемкость промышленной продукции, ее конкурентоспособность на мировом рынке.

Вместе с тем глобальная информатизация общества чрезвычайно обострила проблему обеспечения информационной безопасности индивидуального, группового и массового сознания. Это становится одним из важнейших элементов всей системы национальной безопасности российского государства, что требует серьезной проработки данной проблемы.

Ближайшие ключевые темы в журнале и на сайте

Новые вызовы

Обеспечение информационной безопасности, и особенно ее гуманитарных аспектов, – одна из главных составляющих мер противодействия в условиях гибридной войны, экономического кризиса и пандемии коронавируса. Скорость развития и адаптации новых технологий и есть основной тренд, который бросает вызов не только функции информационной безопасности государства, но и ему самому.

Основными вопросами в данной области являются:

  • гуманитарная составляющая информационной безопасности (должна изменяться быстрее основной отрасли, чтобы выступать не в качестве запретительно-ограничительной службы, а помощником в выравнивании рисков с необходимой функциональностью);
  • нехватка квалифицированных кадров;
  • смещение от бумажной безопасности к защите от реальных киберугроз. Это еще больше повышает требования к кадрам. Регулирование также усиливается, что приводит к привлечению как отдельных экспертов, так и полноценных внешних сервисов по управлению гуманитарными аспектами информационной безопасности.

Узнайте о возможностях лидогенерации и продвижении через контент

Этапы управления информационной безопасностью

Первый шаг к тому, чтобы перевести управление функцией обеспечения гуманитарных аспектов информационной безопасности на цифровые рельсы, – понять, что уже есть, какие программные средства используются, составляют ли они систему или живут каждое своей жизнью. На основе этого аудита можно делать выводы, какие есть пробелы и как их заполнять.

Следующий этап цифровизации сферы обеспечения гуманитарных аспектов информационной безопасности – приведение всей инфраструктуры к общим стандартам управления. Главный принцип – установление общих стандартов, протоколов взаимодействия, которые позволяют программному обеспечению управлением гуманитарными аспектами информационной безопасности быть совместимым, а его подсистемам – строить свою собственную цифровую среду, дорабатывая ее под свои нужды. В результате появляется возможность отслеживать коммуникации, на основании анализа поведенческих аномалий гуманитарных аспектов информационной безопасности прогнозировать критические ситуации, а в результате не только системно управлять информационной безопасностью в условиях гибридной войны, но и давать много ценной управленческой информации руководителям сил безопасности всех уровней.

План действий при информационных и кибератаках

Необходимо сформировать методику анализа устойчивости элементов гражданского общества к информационным и кибератакам. Для этого его устойчивость рассматривается по шаблону "воздействие – противодействие". Как правило, целевая адаптивная информационная атака проводится по плану, который подстраивается под меняющиеся условия. Второй характеристикой атаки является ее непрерывность – использование результатов первой волны силами и средствами последующей волны.

Информационная атака имеет при этом семь стадий.

Стадия 1
Воздействие – разведка.
Поиск и сбор данных о жертве (адреса e-mail, информация из профилей в соцсетях, списков рассылок и т.д.).
Противодействие:

1. Комплексный аудит:

  • аудит и оптимизация настроек средств защиты периметра объекта;
  • аудит состояния парольной политики;
  • аудит систем хранения и передачи данных.

2. Тестирование на проникновение:

  • анализ защищенности беспроводных сетей, приложений, инфраструктуры;
  • развертывание сетевых ловушек;
  • повышение осведомленности сотрудников в вопросах ИБ.

Стадия 2
Воздействие – вооружение.
Подготовка объекта с вредоносным содержимым (например, файл PDF, MS Office) для дальнейшей доставки жертве.
Противодействие – консалтинг и аудит:

  • аудит бизнес-процессов;
  • управление корпоративными рисками и рисками ИБ;
  • управление доступом;
  • внедрение SDLC, анализ кода, систем обеспечения защиты;
  • нагрузочное тестирование;
  • внедрение процесса управления уязвимостями;
  • разработка и внедрение профилей безопасности;
  • аудит на соответствие комплексным стандартам и требованиям законодательства;
  • внедрение режима коммерческой тайны;
  • разработка стратегии кибербезопасности.

Стадия 3
Воздействие – доставка.
Доставка вредоносного контента жертве, чаще всего посредством e-mail, веб-ресурса или USB-флешки.
Противодействие:

1. Внедрение средств защиты:

  • защита рабочих станций;
  • шифрование данных на конечных точках;
  • развертывание систем контроля защиты сетевого периметра;
  • шифрование передаваемых данных;
  • развертывание систем класса "песочница";
  • организация защищенного удаленного доступа;
  • внедрение систем контроля потенциальных каналов доставки вредоносного ПО (e-mail, веб, USB, др.);
  • внедрение систем централизованного управления доступом, аутентификацией и авторизацией;
  • безопасность мобильных устройств;
  • внедрение систем противодействия мошенничеству (антифрод);
  • защита конфиденциальных данных от утечки (DLP);
  • развертывание систем обнаружения аномалий на уровне пользователей.

Стадия 4
Воздействие – заражение.
Запуск вредоносного кода на целевой рабочей станции жертвы.
Противодействие – экспресс-аудит ИБ:

  • ограничение сетевого доступа в Интернет, настройка черного/белого списков;
  • внедрение шаблонов безопасных конфигураций операционных систем (серверов, рабочих станций), сетевого оборудования;
  • нагрузочное тестирование;
  • разработка сценариев реализации атак, правил корреляции и карт реагирования.

Стадия 5
Воздействие – инсталляция.
Установка вредоносного кода на целевой рабочей станции жертвы.
Противодействие – расследование инцидентов:

  • установление причин инцидента;
  • сбор цифровых "следов" злоумышленника;
  • установление источника инцидента;
  • определение целей и мотивов атаки.

Стадия 6
Воздействие – получение управления.
Организация скрытого канала управления, загрузка дополнительных модулей, взаимодействие с серверами управления.
Противодействие – создание систем управления событиями безопасности:

  • мониторинг событий ИБ;
  • реагирование на инциденты ИБ;
  • компьютерная криминалистика.

Узнайте, что будет на ТБ Форуме 2022

Стадия 7
Воздействие – выполнение действий.
Сбор и кража конфиденциальных данных, шифрование файлов, перехват управления, подмена данных.
Противодействие:

1. Создание систем управления событиями безопасности:

  • мониторинг событий ИБ;
  • обнаружение попыток проведения вторжений, атак;
  • реагирование на инциденты ИБ, блокировка действий злоумышленников.

2. Противодействие информационным атакам реализуется с помощью различных способов и мер защиты, отражающих:

  • конкретные меры, предпринимаемые для защиты системы;
  • состояние системы, которое является результатом разработки и проведения мер защиты системы;
  • состояние ресурсов системы, защищенных от несанкционированного доступа к ним и несанкционированного или случайного их изменения, уничтожения или утраты;
  • возможность компьютерной системы гарантировать в достаточной степени защиту программного обеспечения и данных от изменения, несанкционированного доступа со стороны неавторизованных лиц и систем;
  • предотвращение несанкционированного или нежелательного проникновения, а также вмешательства в исправную и запланированную работу системы промышленной автоматики и контроля.

Узнай, что будет в ближайшем номере журнала

Трансформация норм и понятий

В рассмотренных выше понятиях и характеристиках кибербезопасности акцент делается на киберзащиту, в то время как кибербезопасность – понятие более широкое по своему содержанию и значению, что и предопределяет его трансформацию. Так, Федеральный закон от 26.07.2017 г. № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" определяет в ст. 2 (п. 2) безопасность критической информационной инфраструктуры как "состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак". Принципами обеспечения безопасности критической информационной инфраструктуры являются:

  • законность;
  • непрерывность и комплексность обеспечения безопасности критической информационной инфраструктуры;
  • приоритет предотвращения компьютерных атак.

Ввиду глобального характера проблем в киберпространстве и необходимости получения общих представлений о понятиях, угрозах и путях противодействия им Российская Федерация активно продвигает резолюцию по кибербезопасности в ООН. В ноябре 2018 г. Комитет Генеральной Ассамблеи ООН одобрил российский проект резолюции по разработке общеобязательных международных норм безопасности в киберпространстве.

При этом необходимо иметь в виду, что технология и организация управления функцией обеспечения гуманитарных аспектов информационной безопасности с помощью технологии виртуальной реальности основывается на концепции 4-й промышленной революции. Это массовое внедрение киберфизических систем, цифровизация, основанная на взаимном проникновении информационных технологий и систем безопасности.

Создание киберфизических систем

В общем виде киберфизическая система базируется на информационно-технологической концепции, подразумевающей интеграцию вычислительных ресурсов с физическими объектами, которыми в данном случае являются люди (персонал, силы безопасности, население). В киберфизических системах вычислительная компонента распределена по всей физической системе, которая является ее носителем, и синергически увязана с ее составляющими элементами. Для проведения процесса управления функцией обеспечения гуманитарных аспектов информационной безопасности система использует оборудование и информационные системы, соединенные между собой и взаимодействующие друг с другом с помощью стандартных интернет-протоколов для прогнозирования, самонастройки и адаптации к изменениям.

Поэтому для создания технологии управления функцией обеспечения гуманитарных основ информационной безопасности необходимо сформировать киберфизическую систему, объединяющую в единый комплекс вычислительные ресурсы, инженерно-техническое оборудование систем безопасности, взаимодействующие между собой и управляемые с помощью искусственного интеллекта, для прогнозирования, самонастройки и адаптации к изменениям сценариев проведения актов незаконного вмешательства и моделей нарушителей, уязвимости общностей людей, с учетом их специфических характеристик.


Время больших перемен

Все вышесказанное наглядно свидетельствует о том, что Россия стоит перед необходимостью осознания вызова, связанного со вступлением человечества в эпоху формирования мирового информационного сообщества. Современные информационные технологии существенно меняют не только структуру отношений, но и образ жизни людей, их мышление, механизмы функционирования семьи, общественных институтов, органов власти. Они становятся действенным фактором развития личности и общества.

В то же время широкое распространение некоторых информационных технологий сопровождается появлением ряда новых угроз конституционным правам и свободам граждан, формированию здоровья, полноценной духовной жизни.

Информационное воздействие становится главным рычагом управления людьми, все больше заменяя физическое воздействие, тысячелетиями считавшееся непременным средством управления. Вот почему одним из основных элементов национальной, общественной и личной безопасности становится информационная безопасность и ее гуманитарные аспекты. В современном мире, особенно в условиях гибридной войны, информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства.

Владимир Балановский
Член бюро комиссии РАН по техногенной безопасности, действительный член АПК и ВАНКБ, профессор Академии военных наук

Владимир Подъяконов
Научный сотрудник Научно-исследовательского отдела
(военно-гуманитарных исследований) Военного университета МО РФ, к.и.н.

Мария Рукавишникова
Коммерческий директор ООО "Информзащита-Сервис"

Александр Клянчин
Зам. директора ООО "Национальный аттестационный центр" ЗАО "Информзащита", член-корр. Академии проблем качества Росстандарта

Леонид Балановский
Руководитель направления ООО "Национальный аттестационный центр"
ЗАО "Информзащита", член-корр. Академии проблем качества Росстандарта

Читайте также: