Schutz der Informationssicherheit des Einzelnen in Gesellschaft und Staat. Einführung von Änderungen und Ergänzungen der Gesetzgebung der Russischen Föderation. Entwicklung, Nutzung und Verbesserung von Informationssicherheitstools und -methoden zur Überwachung der Wirksamkeit dieser Mittel, Entwicklung des Schutzes

Dozentin: Kandidatin der Rechtswissenschaften, außerordentliche Professorin Elena Viktorovna Kholodnaya

03.12.2011, 10.12.2011, 17.12.2011

Thema 10: Informationssicherheit

Vorlesungsfragen:

    Das Konzept der Sicherheit des Einzelnen, der Gesellschaft, des Staates. Sicherheitskonzept;

    Konzept und Arten der Informationssicherheit;

    Sicherheit personenbezogener Daten;

    Informationssicherheit der Gesellschaft;

    Informationssicherheit des Staates;

    Gewährleistung der Sicherheit im globalen Informationsraum.

Frage 1: Der Sicherheitsbegriff des Einzelnen, der Gesellschaft, des Staates. Sicherheitskonzept

Nationale Sicherheit ist der Zustand des Schutzes der lebenswichtigen Interessen des Einzelnen, der Gesellschaft und des Staates vor internen und externen Bedrohungen.

Hauptschutzgegenstände:

    Persönliche Rechte und Freiheiten;

    Materielle und spirituelle Werte der Gesellschaft;

    Verfassungssystem, Souveränität und territoriale Integrität des Staates.

Das durch das Präsidialdekret genehmigte Konzept der nationalen Sicherheit der Russischen Föderation führte das Konzept der „nationalen Interessen“ ein.

Nationale Interessen sind eine Reihe ausgewogener Interessen des Einzelnen, der Gesellschaft und des Staates in verschiedenen Bereichen, einschließlich des Informationsbereichs.

Die nationalen Interessen der Russischen Föderation im Informationsbereich liegen in der Wahrung der verfassungsmäßigen Rechte und Freiheiten der Bürger bei der Beschaffung und Nutzung von Informationen, bei der Entwicklung moderner Telekommunikationstechnologien und beim Schutz des Staates Informationsressourcen vor unbefugtem Zugriff.

Die Gewährleistung der Sicherheit wird durch die Verfolgung einer einheitlichen Staatspolitik im Bereich der Sicherheit, eines Maßnahmensystems wirtschaftlicher, politischer, organisatorischer und sonstiger Art erreicht, das den Bedrohungen lebenswichtiger Interessen des Einzelnen, der Gesellschaft und des Staates angemessen ist.

Grundlegende Sicherheitsprinzipien:

    Rechtmäßigkeit;

    Wahrung eines Gleichgewichts der lebenswichtigen Interessen des Einzelnen, der Gesellschaft und des Staates zur Gewährleistung der Sicherheit;

    Gegenseitige Verantwortung des Einzelnen, der Gesellschaft und des Staates zur Gewährleistung der Sicherheit;

    Integration mit internationalen Sicherheitssystemen.

Hauptaufgaben der Informationsbereitstellung:

    Identifizierung und Neutralisierung externer und interner Bedrohungen der nationalen Sicherheit der Russischen Föderation;

    Überwindung der wissenschaftlichen, technischen und technologischen Abhängigkeit der Russischen Föderation von externen Quellen;

    Gewährleistung der persönlichen Sicherheit der Bürger der Russischen Föderation, Umsetzung der verfassungsmäßigen Rechte und Freiheiten;

_____________________________________________________________________________________

    Verbesserung und Schutz der inländischen Informationsinfrastruktur;

    Ergreifen von Maßnahmen zur Unterdrückung nachrichtendienstlicher und subversiver Aktivitäten ausländischer Staaten gegen die Russische Föderation;

    Der Gefahr entgegenwirken, Konfrontationen auszulösen Informationssphäre.

Frage 2: Konzept und Arten der Informationssicherheit

Informationssicherheit– der Stand des Schutzes der nationalen Interessen der Russischen Föderation im Informationsbereich vor internen und externen Bedrohungen, bestimmt durch die Gesamtheit der ausgewogenen Interessen des Einzelnen, der Gesellschaft und des Staates.

Die durch das Dekret des Präsidenten der Russischen Föderation genehmigte Doktrin der Informationssicherheit der Russischen Föderation: Das Hauptziel besteht darin, dem Ausbruch von Kriegen gegen die Russische Föderation entgegenzuwirken. Die Doktrin definierte die nationalen Interessen der Russischen Föderation im Informationsbereich:

    Achtung der Menschen- und Bürgerrechte und -freiheiten im Informationsbereich – die Notwendigkeit, die moralischen Werte der Gesellschaft, das kulturelle und wissenschaftliche Potenzial des Landes zu stärken (z. B. durch Verbesserung der rechtlichen Rahmenbedingungen im Informationsbereich, Mediengarantien) ;

    Informationsunterstützung für die Staatspolitik der Russischen Föderation, verbunden mit der Bereitstellung zuverlässiger Informationen über die offizielle Position Russlands zu wichtigen Ereignissen im russischen und internationalen Leben an die russische und internationale Öffentlichkeit (Intensivierung der Bildung offener staatlicher Informationsressourcen);

    Entwicklung moderner Informationstechnologien, der heimischen Informationsindustrie, einschließlich der Industrie der Informationstechnologie, Telekommunikation und Kommunikation, Befriedigung der Bedürfnisse des heimischen Marktes mit ihren Produkten und Eintritt dieser Produkte in den Weltmarkt sowie Sicherstellung der Akkumulation, Erhaltung und effektive Nutzung inländischer Informationsressourcen (Entwicklung der Produktion wettbewerbsfähiger IT, Beteiligung der Russischen Föderation an der internationalen Zusammenarbeit der Hersteller dieser Tools und Systeme);

    Schutz von Informationsressourcen vor unbefugtem Zugriff, Gewährleistung der Sicherheit von Informations- und Telekommunikationssystemen, sowohl bereits eingesetzter als auch solcher, die auf dem Territorium der Russischen Föderation erstellt werden (Erhöhung der Sicherheit von Informationssystemen).

Die Hauptaufgabe– Gewährleistung eines Interessenausgleichs zwischen dem Einzelnen, der Gesellschaft und dem Staat.

Arten der Informationssicherheit

    Sicherheit personenbezogener Daten;

    Informationssicherheit der Gesellschaft;

    Informationssicherheit des Staates.

„Informationssicherheit des Einzelnen, der Gesellschaft und des Staates“

Durchgeführt:

Student des Umschulungskurses

„Informatik unterrichten

Bildungsinstitutionen

Zentrum für lebenslanges Lernen

ETI (Zweigstelle) SSTU benannt nach. Gagarina Yu.A.

Petrova O.A.

Geprüft:

Brueva M.P.

Engels – 2013

Einführung

Die menschliche Gesellschaft durchlief im Laufe ihrer Entwicklung die Phasen der Beherrschung der Materie, dann der Energie und schließlich der Information. In primitiven kommunalen, sklavenhaltenden und feudalen Gesellschaften wurden in erster Linie die Aktivitäten der Gesellschaft als Ganzes und jedes Einzelnen gelenkt. Die Substanz beherrschen.

Zu Beginn der Zivilisation lernten die Menschen, einfache Arbeits- und Jagdwerkzeuge herzustellen, und in der Antike erschienen die ersten Mechanismen und Transportmittel. Im Mittelalter wurden die ersten komplexen Werkzeuge und Mechanismen erfunden.

Die Beherrschung der Energie befand sich in dieser Zeit noch in einem Anfangsstadium; als Energiequellen wurden Sonne, Wasser, Feuer, Wind und menschliche Muskelkraft genutzt.

Schon zu Beginn der Menschheitsgeschichte entstand die Notwendigkeit, Informationen zu übermitteln und zu speichern.

Ab caXVIIJahrhundert rückte im Zuge der Etablierung der maschinellen Produktion das Problem der Beherrschung der Energie in den Vordergrund. Zuerst wurden die Methoden zur Beherrschung der Energie von Wind und Wasser verbessert, und dann beherrschte die Menschheit die Wärmeenergie.

Am Ende XIXJahrhundert begann die Beherrschung der elektrischen Energie, ein elektrischer Generator und ein Elektromotor wurden erfunden. Und schließlich in der MitteXXJahrhundert beherrschte die Menschheit die Atomenergie; 1954 wurde in der UdSSR das erste Kernkraftwerk in Betrieb genommen.

Die Beherrschung der Energie ermöglichte den Übergang zur maschinellen Massenproduktion von Konsumgütern. Wurde erstelltIndustriegesellschaft. In diesem Zeitraum gab es auch erhebliche Veränderungen in der Art und Weise, wie Informationen gespeichert und übermittelt wurden.

IN Informationsgesellschaft Die wichtigste Ressource sind Informationen. Auf der Grundlage des Besitzes von Informationen über eine Vielzahl von Prozessen und Phänomenen kann jede Aktivität effektiv und optimal gestaltet werden.

Es ist wichtig, nicht nur eine große Anzahl von Produkten herzustellen, sondern auch die richtigen Produkte herzustellen bestimmte Zeit. Mit bestimmten Kosten und so weiter. Daher steigt in der Informationsgesellschaft nicht nur die Qualität des Konsums, sondern auch die Qualität der Produktion; Eine Person, die Informationstechnologie nutzt, hat bessere Arbeitsbedingungen, die Arbeit wird kreativ, intellektuell und so weiter.

Derzeit sind die entwickelten Länder der Welt (USA, Japan, westeuropäische Länder) tatsächlich bereits eingetreten Informationsgesellschaft. Andere, darunter Russland, sind dem am nächsten.

Als Kriterien für die Entwicklung der Informationsgesellschaft können drei Kriterien ausgewählt werden:Verfügbarkeit von Computern, Entwicklungsstand von Computernetzwerken Und Anzahl der im Informationssektor Beschäftigten , sowie die Nutzung von Informationen und Kommunikations Technologien bei ihren täglichen Aktivitäten.

Der Informationseinfluss wird zum Haupthebel der Menschenführung und ersetzt zunehmend den physischen Einfluss, der jahrtausendelang als unverzichtbares Führungsmittel galt. Deshalb wird Informationssicherheit zu einem der Hauptelemente der nationalen, öffentlichen und persönlichen Sicherheit. IN moderne Welt Informationssicherheit ist eine wesentliche Voraussetzung für die Wahrung der Interessen des Einzelnen, der Gesellschaft und des Staates.

Wenn wir von Informationssicherheit sprechen, meinen wir derzeit in erster Linie die Computersicherheit. Tatsächlich spielen auf elektronischen Medien gespeicherte Informationen eine immer wichtigere Rolle im Leben der modernen Gesellschaft.

Informationen sind heutzutage teuer und müssen geschützt werden. Massenanwendung persönliche Computer Es stellte sich leider heraus, dass es mit der Entstehung selbstreproduzierender Virenprogramme zusammenhängt, die den normalen Betrieb des Computers stören, die Dateistruktur von Datenträgern zerstören und die auf dem Computer gespeicherten Informationen beschädigen.

Informationen gehören ausnahmslos allen Menschen und werden von ihnen genutzt. Jeder Mensch entscheidet selbst, welche Informationen er erhalten muss, welche Informationen anderen nicht zugänglich sein sollen usw. Für einen Menschen ist es einfach, Informationen zu speichern, die sich in seinem Kopf befinden, aber was ist zu tun, wenn die Informationen in das „Gehirn einer Maschine“ eingegeben werden, auf das viele Menschen Zugriff haben?

Um den Verlust von Informationen zu verhindern, werden verschiedene Mechanismen zu deren Schutz entwickelt, die in allen Phasen der Arbeit mit ihnen zum Einsatz kommen. Geräte, die geheime und wichtige Informationen sowie Kommunikationskanäle speichern, müssen vor Beschädigung und äußeren Einflüssen geschützt werden.

Schäden können durch Ausfälle von Geräten oder Kommunikationskanälen, Manipulationen oder die Offenlegung vertraulicher Informationen verursacht werden. Äußere Einflüsse entstehen durch Naturkatastrophen, Geräteausfälle oder Diebstahl.

Zum Speichern von Informationen werden verschiedene Arten von Informationen verwendet.Schutzmethoden:

    Sicherheit von Gebäuden, in denen Verschlusssachen gespeichert sind;

    Kontrolle des Zugangs zu Verschlusssachen;

    Zugangskontrolle;

    Duplizierung von Kommunikationskanälen und Anschluss von Backup-Geräten;

    kryptografische Informationstransformationen;

Und wovor und vor wem soll es geschützt werden? Und wie macht man es richtig?

Die Tatsache, dass diese Fragen auftauchen, deutet darauf hin, dass das Thema aktuell relevant ist.

Der Zweck dieser Arbeit besteht darin, eine Darstellung zu bilden:

    über die Ziele, Zielsetzungen, Grundsätze und Hauptrichtungen der Gewährleistung der Informationssicherheit;

    zur Methodik zur Erstellung von Informationssicherheitssystemen;

    über die Mittel und Methoden zum Schutz einer Person vor illegalem Eindringen

    formelle Wirkung;

wissen :

    Bedrohungen der Informationssicherheit von Staat und Gesellschaft;

    Rechtsgrundlage zur Gewährleistung der Informationssicherheit;

    Informationstools und Technologien, die sich negativ auf die Gesundheit auswirken.

    Informationssicherheitskonzept

Unter Informationssicherheit versteht man die Sicherheit von Informationen und ihrer unterstützenden Infrastruktur vor zufälligen oder böswilligen Einflüssen, die zu Schäden an den Informationen selbst, ihren Eigentümern oder der unterstützenden Infrastruktur führen können.
Die Informationssicherheit einer Organisation ist der Sicherheitszustand der Informationsumgebung der Organisation, der deren Bildung, Nutzung und Entwicklung gewährleistet.

In der modernen Gesellschaft besteht die Informationssphäre aus zwei Komponenten: Information und Technik (die künstlich vom Menschen geschaffene Welt der Technologie, Technologie usw.) und Information und Psychologie (die natürliche Welt der lebenden Natur, einschließlich des Menschen selbst). Dementsprechend kann die Informationssicherheit einer Gesellschaft (eines Staates) im Allgemeinen durch zwei Komponenten dargestellt werden: Informations- und technische Sicherheit und informationspsychologische (psychophysische) Sicherheit.

Als Standard-Sicherheitsmodell wird häufig ein Modell aus drei Kategorien genannt:

· Vertraulichkeit – ein Zustand von Informationen, in dem nur Personen Zugriff darauf haben, die dazu berechtigt sind;

· Integrität – Vermeidung unbefugter Änderung von Informationen;

· Verfügbarkeit – Vermeidung der vorübergehenden oder dauerhaften Geheimhaltung von Informationen vor Benutzern, die Zugriffsrechte erhalten haben.

Es gibt weitere, nicht immer zwingend erforderliche Kategorien des Sicherheitsmodells:

· Nichtabstreitbarkeit oder Anfechtbarkeit – die Unmöglichkeit, auf die Urheberschaft zu verzichten;

· Rechenschaftspflicht – Gewährleistung der Identifizierung des Zugriffsberechtigten und der Registrierung seiner Handlungen;

· Zuverlässigkeit – die Eigenschaft der Einhaltung des beabsichtigten Verhaltens oder Ergebnisses;

· Authentizität oder Authentizität – eine Eigenschaft, die garantiert, dass das Subjekt oder die Ressource mit der deklarierten identisch ist.

Maßnahmen, die die Informationssicherheit einer Organisation beeinträchtigen können, können in mehrere Kategorien unterteilt werden:

1. Von autorisierten Benutzern ausgeführte Aktionen. In diese Kategorie fallen: gezielter Diebstahl oder Zerstörung von Daten auf einer Workstation oder einem Server; Schäden an Benutzerdaten durch unvorsichtiges Handeln.

2. „Elektronische“ Methoden der Einflussnahme durch Hacker. Unter Hackern versteht man Personen, die sowohl beruflich (auch im Wettbewerb) als auch einfach aus Neugierde Computerkriminalität begehen. Zu diesen Methoden gehören: unbefugtes Eindringen in Computernetzwerke; DOS_Angriffe.

Der Zweck des unbefugten Eindringens in ein Unternehmensnetzwerk von außen kann darin bestehen, Schaden (Zerstörung von Daten) oder Diebstahl anzurichten vertrauliche Informationen und deren Nutzung für illegale Zwecke, Nutzung der Netzwerkinfrastruktur zur Organisation von Angriffen auf die Knotenpunkte Dritter, Diebstahl von Geldern von Konten usw.

DOS-Angriff (abgekürzt Denial of Service)? Dabei handelt es sich um einen externen Angriff auf die Netzwerkknoten des Unternehmens, die für dessen sicheren und effizienten Betrieb verantwortlich sind (Datei- und Mailserver). Angreifer organisieren den massiven Versand von Datenpaketen an diese Knoten, um diese zu überlasten und dadurch für einige Zeit außer Betrieb zu setzen. Dies führt in der Regel zu Störungen in den Geschäftsabläufen des betroffenen Unternehmens, zum Verlust von Kunden, zu Reputationsschäden usw.

3. Computer Virus. Eine eigene Kategorie elektronischer Einflussmöglichkeiten sind Computerviren und andere Schadprogramme. Sie stellen eine echte Gefahr für moderne Unternehmen dar, die in großem Umfang Computernetzwerke, das Internet und E-Mail nutzen. Das Eindringen eines Virus in Unternehmensnetzwerkknoten kann zu Funktionsstörungen, Arbeitszeitverlust, Datenverlust, Diebstahl vertraulicher Informationen und sogar direktem Diebstahl finanzieller Ressourcen führen. Ein in ein Unternehmensnetzwerk eingedrungenes Virenprogramm kann Angreifern eine teilweise oder vollständige Kontrolle über die Aktivitäten des Unternehmens verschaffen.

4. Spam. In nur wenigen Jahren hat sich Spam von einem kleinen Ärgernis zu einer der größten Sicherheitsbedrohungen entwickelt: E-Mail ist in letzter Zeit zum Hauptkanal für die Verbreitung von Malware geworden; Spam nimmt viel Zeit in Anspruch, um Nachrichten anzuzeigen und anschließend zu löschen, was bei den Mitarbeitern ein Gefühl psychischen Unbehagens hervorruft; Sowohl Einzelpersonen als auch Organisationen werden zu Opfern betrügerische Machenschaften von Spammern implementiert; Wichtige Korrespondenz wird häufig zusammen mit Spam gelöscht, was zum Verlust von Kunden, Vertragsabbrüchen und anderen unangenehmen Folgen führen kann. Die Gefahr, Korrespondenz zu verlieren, steigt insbesondere bei der Verwendung von RBL-Blacklists und anderen „rohen“ Spam-Filtermethoden.

5. „Natürliche“ Bedrohungen. Die Informationssicherheit eines Unternehmens kann durch eine Vielzahl externer Faktoren beeinflusst werden: Datenverlust kann durch unsachgemäße Speicherung, Diebstahl von Computern und Medien, höhere Gewalt usw. verursacht werden.

Daher wird das Vorhandensein eines entwickelten Informationssicherheitssystems unter modernen Bedingungen zu einer der wichtigsten Voraussetzungen für die Wettbewerbsfähigkeit und sogar die Lebensfähigkeit eines jeden Unternehmens.

  1. Arten und Quellen von Bedrohungen der Informationssicherheit

„Informationssicherheit“ wird heute sowohl im weiten als auch im engeren Sinne interpretiert.Im weitem Sinne– das ist die Informationssicherheit einer Person, einer Gesellschaft und eines Staates. Im engeren Sinne – Dies ist die Sicherheit der Informationen selbst und der Kanäle für ihren Empfang (Übertragung) sowie die Organisation des Schutzes vor dem Einsatz von Informationswaffen durch den Feind bei Kampfhandlungen.

In der modernen Welt ist der Sicherheitszustand der Informationsumgebung der Gesellschaft sehr wichtig und gewährleistet deren Bildung und Entwicklung im Interesse von Bürgern, Organisationen und dem Staat. Und unter Informationsbedrohungen versteht man Faktoren oder Kombinationen von Faktoren, die eine Gefahr für das Funktionieren der Informationsumgebung der Gesellschaft darstellen.

„Das Bewusstsein für den Zusammenhang zwischen dem Zustand des Informationsumfelds der Gesellschaft und den Möglichkeiten zur Verwirklichung der wichtigsten Interessen von Mensch und Gesellschaft ist erst vor relativ kurzer Zeit, fast im letzten Jahrzehnt, entstanden. Und dennoch haben viele Staaten der Welt, darunter auch Russland, bereits ihre nationalen Doktrinen im Bereich der Informationssicherheit sowie Konzepte staatlicher Politik zu deren Gewährleistung entwickelt. Die Interessen der Gesellschaft liegen in der Erreichung und Aufrechterhaltung des sozialen Friedens, der Steigerung der schöpferischen Tätigkeit der Bevölkerung und der spirituellen Entwicklung der Gesellschaft. Die Interessen des Staates bestehen darin, die verfassungsmäßige Ordnung, Souveränität und territoriale Integrität des Landes zu schützen, politische und soziale Stabilität herzustellen und aufrechtzuerhalten, Recht und Ordnung zu gewährleisten und eine gleichberechtigte internationale Zusammenarbeit zu entwickeln. Die Kombination der oben genannten wichtigsten Interessen des Einzelnen, der Gesellschaft und des Staates bildet die nationalen Interessen des Landes, deren Projektion auf die Informationssphäre der Gesellschaft die Hauptziele und Zielsetzungen des Landes im Bereich der Gewährleistung der Informationssicherheit bestimmt .“

Bedrohungen der Informationssicherheit– Das ist die Verwendung verschiedene Arten Informationen gegen das eine oder andere soziale (wirtschaftliche, militärische, wissenschaftliche und technische usw.) Objekt mit dem Ziel, es zu verändern Funktionalität oder völlige Niederlage.

„Angesichts der allgemeinen RichtungLehreunterteilt Bedrohungen der Informationssicherheit in die folgenden Typen:

    Bedrohungen der verfassungsmäßigen Rechte und Freiheiten des Menschen und der Bürger im Bereich des spirituellen Lebens und der Informationsaktivitäten, des individuellen, Gruppen- und öffentlichen Bewusstseins, der spirituellen Wiederbelebung Russlands;

    Bedrohungen der Informationsunterstützung der Staatspolitik der Russischen Föderation;

    Bedrohungen für die Entwicklung der inländischen Informationsindustrie, einschließlich der Informationstechnologie-, Telekommunikations- und Kommunikationsindustrie, der Befriedigung des Bedarfs des Inlandsmarktes an ihren Produkten und des Eintritts dieser Produkte in den Weltmarkt sowie der Gewährleistung der Akkumulation und Sicherheit und effektive Nutzung inländischer Informationsressourcen;

    Bedrohungen für die Sicherheit von Informations- und Telekommunikationseinrichtungen und -systemen, sowohl bereits eingesetzter als auch in der Entstehung befindlicher Einrichtungen und Systeme in Russland. AlleQuellen von BedrohungenDoktrin der InformationssicherheitInformationssicherheit Russische Föderation unterteilt sich inExtern und intern. Zu externen BedrohungsquellenLehreInformationssicherheit der Russischen Föderationumfasst: die Aktivitäten ausländischer politischer, wirtschaftlicher, militärischer, geheimdienstlicher und Informationsstrukturen gegen die Interessen der Russischen Föderation; der Wunsch einer Reihe von Ländern, den globalen Informationsraum zu dominieren und Russland von den Informationsmärkten zu verdrängen;

    Aktivitäten internationaler Terrororganisationen;

    Vergrößerung der technologischen Kluft zwischen den führenden Mächten der Welt und Erhöhung ihrer Fähigkeiten, der Schaffung eines wettbewerbsfähigen Russlands entgegenzuwirken Informationstechnologien;

    Aktivitäten der weltraum-, luft-, see- und bodentechnischen und anderen Mittel (Arten) der Aufklärung ausländischer Staaten;

ZU interne Quellen Bedrohungen, entsprechend, betreffen:

    der kritische Zustand einer Reihe inländischer Industrien;

    ungünstige Kriminalitätslage, begleitet von Tendenzen zur Verschmelzung staatlicher und krimineller Strukturen im Informationsbereich, Zugang krimineller Strukturen zu vertraulichen Informationen, zunehmender Einfluss der organisierten Kriminalität auf das Leben der Gesellschaft, Verringerung des Schutzgrades der berechtigten Interessen von Bürger, Gesellschaft und Staat im Informationsbereich; unzureichende Koordinierung der Aktivitäten staatlicher Stellen auf allen Ebenen zur Umsetzung einer einheitlichen staatlichen Politik im Bereich der Informationssicherheit; Mängel des Regulierungsrahmens für die Beziehungen im Informationsbereich und die Strafverfolgungspraxis;

    Unterentwicklung zivilgesellschaftlicher Institutionen und unzureichende staatliche Kontrolle über die Entwicklung Informationsmarkt in Russland;

    unzureichende Finanzierung für Informationssicherheitsaktivitäten;

    unzureichende Anzahl an qualifiziertem Personal im Bereich Informationssicherheit.

3. Probleme des Schutzes der Informationssicherheit durch Mensch, Gesellschaft und Staat.

3.1 Viren: Eigenschaften, Klassifizierung.

Es gibt viele Fakten, die darauf hinweisen, dass die Bedrohung der Informationsressource täglich zunimmt und Entscheidungsträger in Banken, Unternehmen und Unternehmen auf der ganzen Welt in Panik versetzt. Und diese Bedrohung geht von Computerviren aus, die wichtige und wertvolle Informationen verfälschen oder zerstören, was nicht nur zu finanziellen Verlusten, sondern auch zu menschlichen Verlusten führen kann.

Ein Virus ist ein speziell geschriebenes kleines Programm, das sich anderen Programmen „zuordnen“ (d. h. „infizieren“) und außerdem verschiedene unerwünschte Aktionen auf dem Computer ausführen kann. Ein Programm, das einen Virus enthält, wird als „infiziert“ bezeichnet. Wenn ein solches Programm zu arbeiten beginnt, übernimmt zunächst der Virus die Kontrolle. Der Virus findet und „infiziert“ andere Programme und führt auch einige schädliche Aktionen aus (z. B. beschädigt er Dateien oder die Dateizuordnungstabelle auf der Festplatte, „verstopft“ den Arbeitsspeicher usw.). Um einen Virus zu verschleiern, werden möglicherweise nicht immer Aktionen durchgeführt, die andere Programme infizieren und Schaden anrichten, sondern beispielsweise dann, wenn bestimmte Bedingungen erfüllt sind. Nachdem der Virus die erforderlichen Aktionen ausgeführt hat, übergibt er die Kontrolle an das Programm, in dem er sich befindet, und es funktioniert wie gewohnt. Daher sieht die Funktionsweise des infizierten Programms äußerlich genauso aus wie die eines nicht infizierten Programms. Verschiedene Virenarten sind so konzipiert, dass der Virus beim Start eines infizierten Programms resident bleibt, d. h. bis zum Neustart von DOS und infiziert von Zeit zu Zeit Programme und führt schädliche Aktionen auf dem Computer aus.

Ein Computervirus kann verderben, d.h. Ändern Sie unangemessen jede Datei auf den Datenträgern des Computers. Der Virus kann jedoch einige Dateitypen „infizieren“. Das bedeutet, dass sich der Virus in diese Dateien „einschleusen“ kann, d. h. Ändern Sie sie so, dass sie einen Virus enthalten, der unter bestimmten Umständen zu wirken beginnen kann.

Es ist zu beachten, dass die Texte von Programmen und Dokumenten, Datenbankinformationsdateien, Tabellenprozessortabellen und anderen ähnlichen Dateien nicht von einem Virus infiziert werden können, sondern nur beschädigt werden können.

Derzeit sind mehr als 87.800 Viren bekannt, deren Zahl stetig wächst. Es sind Fälle bekannt, in denen Tutorials erstellt wurden, um beim Schreiben von Viren zu helfen.

Die Gründe für das Auftreten und die Verbreitung von Viren liegen einerseits in der menschlichen Psychologie und andererseits in fehlenden Schutzmaßnahmen im Betriebssystem.

Die Haupteindringungswege für Viren sind Wechseldatenträger und Computernetzwerke. Um dies zu verhindern, befolgen Sie Schutzmaßnahmen. Aufgrund eines nicht ganz klaren Verständnisses des Themas wurden außerdem mehrere Arten zur Erkennung, Entfernung und zum Schutz vor Computerviren entwickelt.

Ein Virus ist ein Programm, das die Fähigkeit besitzt, sich selbst zu reproduzieren. Diese Fähigkeit ist das einzige Mittel, das allen Arten von Viren innewohnt. Aber nicht nur Viren sind zur Selbstreplikation fähig. Jedes Betriebssystem und viele andere Programme sind in der Lage, eigene Kopien zu erstellen. Kopien des Virus müssen nicht nur nicht vollständig mit dem Original übereinstimmen, sondern stimmen möglicherweise überhaupt nicht mit ihm überein!

Ein Virus kann nicht in „vollständiger Isolation“ existieren: Heutzutage ist es unmöglich, sich einen Virus vorzustellen, der nicht den Code anderer Programme, Informationen über die Dateistruktur oder auch nur die Namen anderer Programme verwendet. Der Grund ist klar: Das Virus muss irgendwie dafür sorgen, dass die Kontrolle auf sich selbst übergeht.

1) Abhängig von ihrem Lebensraum können Viren in Netzwerk-, Datei-, Boot- und File-Boot-Viren unterteilt werden.

Netzwerk Viren verbreiten sich über verschiedene Computernetzwerke. Dateiviren werden hauptsächlich in ausführbaren Modulen eingebettet, d. h. in Dateien mit den Erweiterungen COM und EXE.

Datei Viren können in andere Dateitypen eingebettet werden, aber wenn sie in solche Dateien geschrieben werden, erlangen sie in der Regel nie die Kontrolle und verlieren daher die Fähigkeit zur Reproduktion.

Stiefel Viren sind im Bootsektor der Festplatte (Boot-c) oder in dem Sektor eingebettet, der das Bootprogramm enthält Systemfestplatte(Master Boot Record).

Datei-Boot Viren infizieren sowohl Dateien als auch Bootsektoren von Festplatten.

2) Basierend auf der Infektionsmethode werden Viren in residente und nicht residente Viren unterteilt.

Bewohner Wenn ein Virus einen Computer infiziert, verlässt er ihn Arbeitsspeicher sein residenter Teil, der dann den Zugriff des Betriebssystems auf infizierte Objekte (Dateien, Bootsektoren von Festplatten usw.) abfängt und sich in diese einschleust. Residente Viren verbleiben im Speicher und sind aktiv, bis der Computer ausgeschaltet oder neu gestartet wird.

Nicht ansässige Viren infizieren den Computerspeicher nicht und sind nur für eine begrenzte Zeit aktiv.

3) Je nach Ausmaß der Beeinträchtigung können Viren in folgende Typen eingeteilt werden:

ungefährlich , die den Betrieb des Computers nicht beeinträchtigen, aber die Menge an freiem RAM und Festplattenspeicher verringern. Die Wirkung solcher Viren äußert sich in einigen Grafik- oder Soundeffekten;

gefährlich Viren, die zu verschiedenen Problemen mit Ihrem Computer führen können;sehr gefährlich , deren Auswirkungen zum Verlust von Programmen, zur Zerstörung von Daten und zum Löschen von Informationen in Systembereichen der Festplatte führen können.

Manifestation des Vorhandenseins eines Virus bei der Arbeit am PC.

Alle Aktionen des Virus können recht schnell und ohne Ausgabe von Meldungen ausgeführt werden, sodass es für den Benutzer sehr schwierig ist, zu bemerken, dass auf dem Computer etwas Ungewöhnliches passiert.

Solange relativ wenige Programme auf dem Computer infiziert sind, kann das Vorhandensein eines Virus nahezu unsichtbar sein. Nach einiger Zeit passiert jedoch etwas Seltsames auf dem Computer, zum Beispiel:

* Einige Programme funktionieren nicht mehr oder funktionieren nicht mehr richtig.

* Auf dem Bildschirm werden überflüssige Meldungen, Symbole usw. angezeigt.

* Die Arbeit am Computer verlangsamt sich erheblich;

* Es stellt sich heraus, dass einige Dateien beschädigt sind usw.

Zu diesem Zeitpunkt sind in der Regel viele (oder sogar die meisten) Programme bereits mit einem Virus infiziert und einige Dateien und Datenträger sind beschädigt. Darüber hinaus könnten infizierte Programme von einem Computer über Disketten oder über übertragen werden lokales Netzwerk zu anderen Computern.

Einige Arten von Viren sind sogar noch heimtückischer. Sie infizieren zunächst unbemerkt eine große Anzahl von Programmen oder Datenträgern und verursachen dann sehr schwere Schäden, indem sie beispielsweise die gesamte Festplatte des Computers zerstören. Und es gibt Viren, die versuchen, möglichst unbemerkt zu agieren, aber nach und nach die Daten auf der Festplatte des Computers beschädigen.

Wenn Sie also keine Maßnahmen zum Schutz vor dem Virus ergreifen, können die Folgen einer Infektion Ihres Computers sehr schwerwiegend sein.

3.2 Unbefugter Zugriff.

Im Computerbereich ist das Konzept der Sicherheit sehr weit gefasst. Dies impliziert die Zuverlässigkeit des Computers, die Sicherheit wertvoller Daten, den Schutz von Informationen vor Änderungen durch Unbefugte und die Wahrung des Briefgeheimnisses in elektronische Kommunikation. Natürlich gibt es in allen zivilisierten Ländern Gesetze zur Sicherheit der Bürger, aber in der Computertechnologie ist die Strafverfolgungspraxis noch nicht entwickelt, und der Gesetzgebungsprozess hält nicht mit der Entwicklung der Technologie und der Zuverlässigkeit von Computersystemen Schritt beruht weitgehend auf Selbstverteidigungsmaßnahmen.

3.3 Informationssicherheit und das Internet.

Internet – global Computernetzwerk, die die ganze Welt abdeckt. Heute hat das Internet etwa 15 Millionen Abonnenten in mehr als 150 Ländern. Die Netzwerkgröße erhöht sich monatlich um 7-10 %. Das Internet bildet eine Art Kern, der verschiedene Informationsnetzwerke verschiedener Institutionen auf der ganzen Welt miteinander verbindet.

Wurde das Netzwerk früher ausschließlich als Medium zur Übertragung von Dateien und E-Mail-Nachrichten genutzt, werden heute komplexere Probleme des verteilten Zugriffs auf Ressourcen gelöst. Vor etwa zwei Jahren wurden Shells erstellt, die Netzwerksuchfunktionen und den Zugriff auf verteilte Informationsressourcen und elektronische Archive unterstützen.

Das Internet, das einst ausschließlich Forschungs- und Lehrgruppen diente, deren Interessen sich auf den Zugang zu Supercomputern erstreckten, erfreut sich in der Geschäftswelt immer größerer Beliebtheit.

Unternehmen lassen sich von schnell und günstig verführen globale Verbindung, Bequemlichkeit für die Durchführung gemeinsame Arbeit, verfügbare Programme, eine einzigartige Internetdatenbank. Sie betrachten das globale Netzwerk als Ergänzung zu ihren eigenen lokalen Netzwerken.

Zu geringen Servicekosten (häufig nur eine monatliche Pauschalgebühr für die genutzten Leitungen oder Telefone) können Benutzer in den USA, Kanada, Australien und vielen europäischen Ländern auf kommerzielle und nichtkommerzielle Informationsdienste zugreifen. In den Archiven des freien Zugangs zum Internet finden Sie Informationen zu fast allen Bereichen menschlichen Handelns, von neuen wissenschaftlichen Entdeckungen bis hin zu Wettervorhersagen für morgen.

Das Internet und die Informationssicherheit sind aufgrund der Natur des Internets unvereinbar. Es wurde als reines Unternehmensnetzwerk geboren, vereint jedoch heute mit Hilfe eines einzigen TCP/IP-Protokollstapels und eines einzigen Adressraums nicht nur Unternehmens- und Abteilungsnetzwerke (Bildung, Regierung, Wirtschaft, Militär usw.) , das per Definition Netzwerke mit eingeschränktem Zugang umfasst, aber auch normale Benutzer, die die Möglichkeit haben, von ihren Heimcomputern aus über Modems und das öffentliche Telefonnetz direkten Zugang zum Internet zu erhalten.

Wie Sie wissen, ist die Informationssicherheit umso schlechter, je einfacher der Zugang zum Internet ist. Daher können wir mit Recht sagen, dass der anfängliche einfache Zugang zum Internet schlimmer ist als Diebstahl, da der Benutzer möglicherweise nicht einmal weiß, dass seine Dateien und Programme kopiert wurden , ganz zu schweigen von der Möglichkeit ihrer Beschädigung und Korrektur.

Der Preis für die Nutzung des Internets ist eine allgemeine Verringerung der Informationssicherheit.

Datensicherheit ist eines der Hauptprobleme im Internet. Immer mehr Horrorgeschichten tauchen auf, wie Computerhacker mit immer ausgefeilteren Techniken in die Datenbanken anderer Menschen eindringen. All dies trägt natürlich nicht zur Popularität des Internets in Geschäftskreisen bei. Der bloße Gedanke, dass einige Hooligans oder, noch schlimmer, Konkurrenten Zugang zu Archiven kommerzieller Daten erhalten könnten, zwingt die Unternehmensleitung dazu, die Nutzung offener Informationssysteme zu verweigern. Experten argumentieren, dass solche Befürchtungen unbegründet sind, da Unternehmen mit Zugang sowohl zu offenen als auch zu privaten Netzwerken nahezu gleiche Chancen haben, Opfer von Computerterrorismus zu werden.

Im Bankensektor wird das Problem der Informationssicherheit durch zwei Faktoren verkompliziert: Erstens existieren fast alle Wertgegenstände, mit denen die Bank umgeht (außer Bargeld und etwas anderes), nur in Form der einen oder anderen Information. Zweitens kann die Bank nicht ohne Verbindungen zur Außenwelt existieren: ohne Kunden, Korrespondenten usw. Gleichzeitig sind es genau die Informationen, die die Werte ausdrücken, mit denen die Bank arbeitet (oder Informationen über diese Werte und ihre Bewegungen). , die manchmal teurer sind als die Werte selbst). Von außen kommen Dokumente, denen zufolge die Bank Geld von einem Konto auf ein anderes überweist. Extern übermittelt die Bank Aufträge für den Geldverkehr über Korrespondenzkonten, sodass die Offenheit der Bank von vornherein gegeben ist.

Es ist erwähnenswert, dass diese Überlegungen nicht nur für automatisierte Systeme gelten, sondern auch für Systeme, die auf herkömmlichen Papierabläufen basieren und keine anderen Verbindungen als Kurierpost verwenden. Die Automatisierung bereitet den Sicherheitsdiensten Kopfzerbrechen, und neue Trends in der Entwicklung von Bankdienstleistungen, die vollständig auf Informationstechnologie basieren, verschärfen das Problem.

4. Hauptrichtungen und Maßnahmen zum Schutz im Bereich der Informationssicherheit

A-Priorat Informationssicherheitsdoktrinen der Russischen Föderation, HauptobjekteGewährleistung der Informationssicherheit innationale Informations- und Telekommunikationssysteme Sind:

    Informationsressourcen, die als Staatsgeheimnisse eingestufte Informationen und vertrauliche Informationen enthalten;

    Werkzeuge und Systeme der Informationstechnologie (Computerausrüstung, Informations- und Computerkomplexe, Netzwerke und Systeme), Software (Betriebssystem, Datenbankverwaltungssysteme, andere systemweite Anwendungssoftware), automatisiert

    Steuerungssysteme, Kommunikations- und Datenübertragungssysteme, die Informationen empfangen, verarbeiten, speichern und übertragen beschränkter Zugang, ihre informativen physikalischen Felder;

    technische Mittel und Systeme, die offene Informationen verarbeiten, sich jedoch in Räumlichkeiten befinden, in denen Informationen mit eingeschränktem Zugang verarbeitet werden, sowie die Räumlichkeiten selbst, die für die Verarbeitung dieser Informationen bestimmt sind.

"ZU große BedrohungenInformationssicherheit Lehre Informationssicherheit der Russischen Föderation bezieht sich auf:

    Aktivitäten von Sonderdiensten ausländischer Staaten, krimineller Gemeinschaften, illegale Aktivitäten von Einzelpersonen (Organisationen und Gruppen), die darauf abzielen, sich unbefugten Zugang zu Informationen zu verschaffen und Kontrolle über das Funktionieren von Informations- und Telekommunikationssystemen auszuüben;

    aufgrund der objektiven Rückständigkeit der heimischen Industrie gezwungen, importierte Software und Hardware bei der Erstellung und Entwicklung von Informations- und Telekommunikationssystemen zu verwenden;

    Verstoß gegen etablierte Vorschriften zur Erhebung, Verarbeitung und Übermittlung von Informationen, vorsätzliches Handeln und Fehler von Personal, Informations- und Telekommunikationssystemen, Versagen technischer Mittel und Softwarefehler in Informations- und Telekommunikationssystemen;

    die Verwendung von Informations- und Kommunikationsinstrumenten und -systemen, die nicht gemäß den Sicherheitsanforderungen zertifiziert sind, sowie Inund die Überwachung ihrer Wirksamkeit;

    Beteiligung an der Schaffung, Entwicklung und dem Schutz von Informations- und Telekommunikationssystemen von Organisationen und Firmen, die nicht über staatliche Lizenzen zur Durchführung dieser Art von Aktivitäten verfügen.

Die in diesem Bereich eingesetzten Mittel der Informationsbeeinflussung können auf die Lösung folgender Probleme abzielen:

    Zerstörung, Verfälschung oder Diebstahl von Informationsdateien;

    aus ihnen extrahieren notwendige Informationen nach Überwindung der Verteidigungssysteme;

    Desorganisation der Arbeit technischer Mittel;

    Deaktivierung von Telekommunikationssystemen und -netzwerken, Computersystemen, Energiesystemen, Systemen der öffentlichen Verwaltung, d. h. aller High-Tech-Unterstützung für das Leben der Gesellschaft und das Funktionieren des Staates.“

4.1 Angriffsmittel zur Informationsbeeinflussung

„Die Ideen und materiellen Grundlagen von Informationswaffen wurden gleichzeitig mit der Entwicklung der Informationsumgebung gebildet.

1. Computer VirusSoftware, die sich vermehren, an Programme anhängen, über Kommunikationsleitungen und Datennetze übertragen, in elektronische Telefonzentralen und Kontrollsysteme eindringen und diese deaktivieren kann.

Die Verbreitung eines Computervirus beruht auf seiner Fähigkeit, jeden Träger übertragener Daten als „Vehikel“ zu nutzen. Infolgedessen kann jede Diskette oder jedes andere magnetische Speichergerät, das auf andere Computer übertragen wird, diese infizieren. Wenn umgekehrt ein „gesunder“ Host eine Verbindung zu einem infizierten Computer herstellt, kann er zum Überträger des Virus werden.

2. „Logische Bomben“- Habe diesen Namen bekommenSoftware-eingebettete Geräte, vorimplementiert in Informations- und Kontrollzentren der militärischen und zivilen Infrastruktur

Eine der Varianten einer solchen Bombe ist"Trojanisches Pferd"-ein Programm, das geheimes Unbefugtes ermöglichtZugriff auf feindliche Informationsressourcen für den BergbauGeheimdienstinformationen.

3. Mittel zur Unterdrückung (oder Verfälschung) des Informationsaustauschsin Telekommunikationsnetzen Übertragung über Kanälestaatliche und militärische Verwaltung sowie über KanäleMasseninformation notwendig (unter dem Gesichtspunkt der Gegenwirkung).Seiten) Informationen.

4. ImplementierungstoolsComputerviren und „logische Bomben“an Regierung und Unternehmen Informationsnetzwerke UndSysteme und steuern diese aus der Ferne.

Experten identifizieren drei HauptfaktorenFormen der Einflussnahme auf den Cyberspace:

    Informationskriminalität;

    Informationsterrorismus;

    Operationen im Rahmen groß angelegter Informationskriege.“

4.2 Informationskriminalität.

Unter diesem Begriff versteht man die Handlungen von Einzelpersonen oder Personengruppenzielt darauf ab, Sicherheitssysteme zu hacken und zu stehlen oderZerstörung von Informationen für egoistische oder Rowdy-Zwecke.

Computerkriminalität kann mit der Implementierung von verbunden seinNächste Schritte:

    unbefugtes Eindringen in Informationscomputernetzwerke oder Informationsarrays;

    Diebstahl von Anwendungs- und Systemsoftware;

    unbefugtes Kopieren, Ändern oder Vernichten von Informationen;

    Weitergabe von Computerinformationen an Personen, die keinen Zugriff darauf haben;

    Fälschung, Änderung oder Verfälschung von Computerinformationen. Die Fälschung von Informationen kann auch die Manipulation der Ergebnisse von Wahlen, Abstimmungen und Referenden umfassen, die mithilfe elektronischer Technologien durchgeführt werden;

    Entwicklung und Verbreitung von Computerviren;

    unbefugtes Einsehen oder Diebstahl von Informationsdatenbanken;

    mechanische, elektrische, elektromagnetische und andere Arten von Einwirkungen auf Informations- und Computernetzwerke, die zu deren Beschädigung führen.

    1. Informationsterrorismus.

Die Prozesse der globalen Informatisierung haben dazu geführt, dass die moderne Gesellschaft nach und nach fast vollständig vom Zustand der Informationsinfrastruktur abhängig wird, zu der auch die Integration verschiedener Kommunikationssysteme, Telekommunikationseinrichtungen, Datenbanken und Informationssysteme im Besitz des Staates gehört -staatlicher Sektor der Wirtschaft, Organisationen und Bürger.

Unter diesen Bedingungen InformationsterrorismusTerrorismus unter Einsatz von Informationswaffen– stellt die größte Bedrohung sowohl für einzelne Industrieländer als auch für die gesamte Weltgemeinschaft dar.

Bei der Taktik des Informationsterrorismus kommt es wie bei allen anderen vor allem darauf an, dass der Terroranschlag gefährliche Folgen hat und eine große öffentliche Resonanz erhält. In der Regel gehen die Aktionen von Informationsterroristen mit der Androhung einer Wiederholung einer terroristischen Tat ohne Angabe eines konkreten Ziels einher.

Der Cyberspace kann auf verschiedene Arten genutzt werdenMethoden zur Erreichung terroristischer Ziele:

    Beschädigung einzelner physischer Elemente des Cyberspace, Zerstörung von Stromnetzen, Verursachung von Störungen, Verwendung spezieller Programme, die die Zerstörung von Hardware anregen, Zerstörung der Elementbasis mit biologischen und chemischen Mitteln usw.;

    Diebstahl oder Zerstörung von Software und technischen Ressourcen des Cyberspace, die von öffentlicher Bedeutung sind, die Einführung von Viren, Software-Lesezeichen usw.;

    Androhung der Veröffentlichung oder Veröffentlichung von Informationen von nationaler Bedeutung über die Funktionsweise verschiedener Elemente der Informationsinfrastruktur des Staates, Funktionsprinzipien von Verschlüsselungssystemen, vertrauliche Informationen persönlicher und öffentlicher Natur usw.;

4.4. Schutzmaßnahmen im Bereich der Informationssicherheit

„Die HauptrichtungenGewährleistung der Informationssicherheitin nationalen Informations- und TelekommunikationssystemenGemäß der Informationssicherheitsdoktrin sind:

    Verhinderung des Abfangens von Informationen aus Räumlichkeiten und Einrichtungen sowie von Informationen, die über Kommunikationskanäle mit technischen Mitteln übermittelt werden;

    Ausschluss des unbefugten Zugriffs auf technisch verarbeitete oder gespeicherte Informationen;

    Verhinderung von Informationslecks über technische Kanäle, die während des Betriebs technischer Mittel zu ihrer Verarbeitung auftreten;

    Verhinderung spezieller Software- und Hardware-Auswirkungen, die zu Zerstörung, Zerstörung, Verzerrung von Informationen oder Fehlfunktionen beim Betrieb von Informationstechnologie-Tools führen;

    Gewährleistung der Informationssicherheit bei der Anbindung nationaler Informations- und Telekommunikationssysteme an externe, auch internationale Informationsnetze;

    Gewährleistung der Sicherheit vertraulicher Informationen beim Zusammenspiel von Informations- und Telekommunikationssystemen verschiedener Sicherheitsklassen;

    Identifizierung derjenigen, die in Gegenständen und technischen Mitteln eingebettet sind.“

Derzeit in der RegionKampf gegen ComputerkriminalitätEs gibt viele ungelöste Probleme.

Erstens In unserem Land sind die Sondergesetze zu verschiedenen Aspekten der Computerkriminalität unzureichend entwickelt, die Gefahr solcher Verbrechen wird von den Gesetzgebern immer noch kaum verstanden, während diese Art von Kriminalität rasch voranschreitet

Zweitens Aufgrund der besonderen Komplexität von Computersystemen ist es nahezu unmöglich, fehlerfreie Programme für sie zu erstellen.

Drittens , ist die Praxis des Erwerbs von Informationen, einschließlich nicht lizenzierter Software, durch unbefugtes Kopieren weit verbreitet. Software wird durch Diebstahl und Tausch gestohlener Waren nahezu überall verbreitet.

Viertens , die unbefriedigende finanzielle Situation der wissenschaftlichen und technischen Intelligenz im Zusammenhang mit der Schaffung von Informationssystemen, die die Voraussetzungen für „Brain Drain“ und verschiedene Arten von „Informationssabotage“ schafft.

Fünftens Die Gewährleistung der Informationssicherheit ist eine teure Angelegenheit, nicht so sehr wegen der Kosten für die Installation der erforderlichen Tools, sondern weil es sehr schwierig ist, die Grenzen einer angemessenen Sicherheit zu definieren und die Funktionsfähigkeit der Systeme aufrechtzuerhalten.

"Aktuell in VerwendungMaßnahmen zur Verhinderung von Computerkriminalitätlassen sich in drei Gruppen einteilen:

    technisch;

    organisatorisch;

    legal.

Zu den rechtlichen Maßnahmen gehören:

    Verschärfung der Regeln zur Haftung für Computerkriminalität;

    Verbesserung der Straf- und Zivilgesetzgebung in diesem Bereich.

Zu den rechtlichen Maßnahmen gehören auch Fragen der öffentlichen Kontrolle über Computersystementwickler und die Verabschiedung internationaler Verträge zur Einschränkung ihrer Aktivitäten.“

    Rechtlicher Schutz der Informationssicherheit

Der rechtliche Schutz von Computerprogrammen und Datenbanken wurde in der Russischen Föderation erstmals vollständig durch das Gesetz der Russischen Föderation „Über den rechtlichen Schutz von Programmen für elektronische Computer und Datenbanken“ eingeführt, das 1992 in Kraft trat.

Der durch dieses Gesetz gewährte Rechtsschutz gilt für alle Arten von Computerprogrammen (einschließlich Betriebssystemen und Softwaresystemen), die in jeder Sprache und in jeder Form ausgedrückt werden können, einschließlich Original Text in Programmiersprache und Maschinencode. Der Rechtsschutz erstreckt sich jedoch nicht auf die dem Computerprogramm zugrunde liegenden Ideen und Prinzipien. Einschließlich Ideen und Prinzipien für die Organisation der Schnittstelle und des Algorithmus.

Zur Benachrichtigung kann der Programmentwickler seine Rechte nutzen. Verwenden Sie ab der ersten Veröffentlichung des Programms ein Copyright-Symbol, das aus drei Elementen besteht:

    die Buchstaben C im Kreis oder in Klammern ©;

    Name (Name) des Urheberrechtsinhabers;

    das Jahr, in dem das Programm erstmals veröffentlicht wurde.

© Konzern Microsoft, 1993-1997.

Eine Organisation oder ein Benutzer, der rechtmäßig eine Kopie des Programms besitzt (der eine Lizenz zur Nutzung erworben hat), hat das Recht, ohne Einholung zusätzlicher Genehmigung des Entwicklers alle Aktionen im Zusammenhang mit dem Betrieb des Programms, einschließlich seiner Aufzeichnung, durchzuführen und Speicherung im Computerspeicher. Das Aufzeichnen und Speichern im Computerspeicher ist in Bezug auf einen Computer oder einen Benutzer im Netzwerk zulässig, sofern die Vereinbarung mit dem Entwickler nichts anderes vorsieht.

Sie müssen die bestehenden Gesetze kennen und einhalten, die das illegale Kopieren und Verwenden lizenzierter Software verbieten. Gegenüber Organisationen oder Nutzern, die das Urheberrecht verletzen, kann der Entwickler Schadensersatz für den verursachten Schaden und die Zahlung einer Entschädigung durch den Verletzer in einer Höhe verlangen, die nach Ermessen des Gerichts zwischen dem 5.000-fachen und dem 50.000-fachen des monatlichen Mindestlohns liegt.

5.1 Elektronische Signatur.

Im Jahr 2002 wurde das Gesetz der Russischen Föderation „Über elektronische digitale Signaturen“ verabschiedet, das zur gesetzlichen Grundlage für die elektronische Dokumentenverwaltung in Russland wurde. Nach diesem Gesetz elektronisch Digitale Unterschrift V elektronisches Dokument wird als rechtlich gleichwertig mit einer Unterschrift in einem Papierdokument anerkannt.

Bei der Registrierung einer elektronischen digitalen Signatur in spezialisierten Zentren erhält der Korrespondent zwei Schlüssel: einen geheimen und einen öffentlichen. Der geheime Schlüssel wird auf einer Diskette oder Smartcard gespeichert und muss im Besitz aller potenziellen Empfänger von Dokumenten sein und wird in der Regel verschickt Email.

Der Prozess der elektronischen Signatur eines Dokuments besteht darin, den Nachrichtentext mithilfe eines geheimen Schlüssels zu verarbeiten. Anschließend wird die verschlüsselte Nachricht per E-Mail an den Abonnenten gesendet. Um die Authentizität der Nachricht und der elektronischen Signatur zu überprüfen, verwendet der Abonnent einen öffentlichen Schlüssel.

Mit Hilfe einer Reihe von Sondergesetzen wird die Informationssicherheit des Staates, der Gesellschaft und des Einzelnen geregelt. Unter diesen Gesetzen:

    Gesetz „Über die Massenmedien“ vom 27. Dezember 1991 N 2124-I;

    Gesetz „Über die Kommunikation und Information der Bundesbehörden“ vom 19. Februar 1992 N 4524-1;

    Gesetz „Über den rechtlichen Schutz von Programmen für elektronische Computer und Datenbanken“ vom 23. September 1992 Nr. 3523-1;

    Gesetz „Über den rechtlichen Schutz der Topologien integrierter Schaltkreise“ vom 23. September 1992 N 3526-I;

    Gesetz „Über die obligatorische Hinterlegung von Dokumenten“ vom 29. Dezember 1994.N 77-FZ;

    Gesetz „Über Information, Informatisierung und Informationsschutz“ vom 20. Februar 1995N 24-FZ;

    Gesetz „Über ausländische Geheimdienste“ vom 10. Januar 1996N 5-FZ;

    Gesetz „Über die Teilnahme am internationalen Informationsaustausch“ vom 5. Juni 1996 N 85-FZ;

    Gesetz „Über den Staat automatisiertes System Russische Föderation „Wahlen“N20-FZ vom 10. Januar 2003

Abschluss

Zusammenfassend ist festzuhalten, dass es viele Fälle gibt, in denen Unternehmen (nicht nur ausländische) untereinander regelrechte „Spionagekriege“ führen und Mitarbeiter von Wettbewerbern rekrutieren, um über diese an Informationen zu gelangen, die ein Geschäftsgeheimnis darstellen. Die Regulierung von Fragen im Zusammenhang mit Geschäftsgeheimnissen ist in Russland noch nicht ausreichend entwickelt. Die bestehenden Rechtsvorschriften bieten für bestimmte Themen, darunter auch Geschäftsgeheimnisse, immer noch keine Regelung, die den modernen Realitäten entspricht. Gleichzeitig müssen wir uns darüber im Klaren sein, dass der durch die Offenlegung von Geschäftsgeheimnissen entstehende Schaden oft erheblich ist (sofern er überhaupt abgeschätzt werden kann). Das Vorhandensein von Normen zur Haftung, einschließlich der strafrechtlichen Haftung, kann als Warnung für Mitarbeiter vor Verstößen in diesem Bereich dienen. Daher ist es ratsam, alle Mitarbeiter ausführlich über die Folgen von Verstößen zu informieren. Ich möchte hoffen, dass das im Land geschaffene Informationssicherheitssystem und die Festlegung einer Reihe von Maßnahmen zu seiner Umsetzung nicht zu irreversiblen Folgen auf dem Weg der in Russland entstehenden informationellen und intellektuellen Vereinigung mit der ganzen Welt führen werden .

Referenzliste

    Doktrin der Informationssicherheit(vom Präsidenten der Russischen Föderation am 9. September 2001 genehmigt).

    Colin K.K. Sozialinformatik: Lehrbuch für Universitäten. - M.: Akademisches Projekt; M.: Mir-Stiftung, 2003

    Petrov V.P., Petrov S.V.Informationssicherheit von Mensch und Gesellschaft: Lehrbuch / V.P. Petrov, S.V. Petrov - M.: Verlag NTs ENAS, 2007.

4. Dekret des Präsidenten der Russischen Föderation „Über Maßnahmen zur Gewährleistung der Informationssicherheit der Russischen Föderation bei der Nutzung von Informations- und Telekommunikationsnetzen des internationalen Informationsaustauschs“ vom 17. März 2008 Nr. 351;

5. Galatenko, V.A. Grundlagen der Informationssicherheit. Internet-Universität für Informationstechnologien – INTUIT.ru, 2008;

6. Galatenko, V.A. Informationssicherheitsstandards. Internet-Universität für Informationstechnologien – INTUIT.ru, 2005;

7. Lopatin, V. N. Informationssicherheit Russlands: Mensch, Gesellschaft, Staat. Reihe: Sicherheit von Mensch und Gesellschaft. M.: 2000. - 428 s;

8. Shangin, V.F. Schutz von Computerinformationen. Effektive Methoden und Gelder. - M.: DMK Press, 2008. - 544 S.

9. Shcherbakov, A. Yu. Moderne Computersicherheit. Theoretische Basis. Praktische Aspekte. - M.: Buchwelt, 2009. - 352 S.

10. Informatik: Lehrbuch / Hrsg. Prof. N.V. Makarowa. - M.: Grundkurs. Theorie. 2004

11. Bezrukov N.N. Computer Virus. - M.: Nauka, 1991.

12. Mostovoy D.Yu. Moderne Technologien Kampf gegen Viren // PC World. - Nr. 8. - 1993.

13. Kent P. PC und Gesellschaft / Übers.CEnglisch V.L. Grigorjewa. - M.: Computer, UNITY, 1996. - 267 S.

14. Levin V.K. Informationsschutz in Informationscomputersystemen und Netzwerken // Programmierung. - 1994. - N5. - S. 5-16.

15. Über Information, Informatisierung und Informationsschutz: Bundesgesetz // Russische Zeitung. - 1995. - 22. Februar. - C. 4.

Auch Informationssicherheit im Kontext der öffentlichen Ordnung wird berücksichtigt seine unabhängige Richtung , formalisiert in politischen Dokumenten im Bereich Sicherheit – der Nationalen Sicherheitsstrategie der Russischen Föderation bis 2020 und der Doktrin der Informationssicherheit der Russischen Föderation.

Die Nationale Sicherheitsstrategie der Russischen Föderation bis 2020 definiert die Grundbedingungen für die Gewährleistung der allgemeinen (nationalen) Sicherheit, die Doktrin der Informationssicherheit der Russischen Föderation (im Folgenden als Doktrin bezeichnet) – die wichtigsten Bestimmungen einer ihrer Arten (Informationen). Sicherheit Russlands).

INFORMATIONSSICHERHEIT – ein Zustand des Schutzes vor Bedrohungen lebenswichtiger nationaler Informationsinteressen. Sphäre, bestimmt durch die Gesamtheit ausgewogene Interessen Individuum, Gesellschaft und Staat

Sicherheitsobjekt ist jedes System, Objekt oder jede Aktivität von Subjekten, die in einer bestimmten Interaktion stehen und zum Schutz vor Bedrohungen präsentiert werden.

1. SCHUTZSTAND.

Der Zustand der Sicherheit ist die Erhaltung aller Elemente Informationssystem(in seiner allgemeinsten Form) im ursprünglichen Wert der Parameter, was es uns ermöglicht, das Gleichgewicht ihrer Existenz und Stabilität in der Entwicklung sicherzustellen.

2. NATIONALE INTERESSEN AN INFORMATIONEN. KUGEL.

Die lebenswichtigen Interessen des Einzelnen im Informationsbereich liegen in der Umsetzung der verfassungsmäßigen Rechte des Menschen und Bürgers auf Zugang zu Informationen, auf Nutzung von Informationen im Interesse der Ausübung nicht gesetzlich verbotener Tätigkeiten sowie auf der körperlichen, geistigen und intellektuellen Entwicklung zum Schutz von Informationen, die die persönliche Sicherheit gewährleisten.

DIE WICHTIGSTEN INTERESSEN DER GESELLSCHAFT im Informationsbereich bestehen darin, die Interessen des Einzelnen in diesem Bereich zu wahren, die Demokratie zu stärken, einen rechtlichen Sozialstaat zu schaffen, öffentliche Harmonie zu erreichen und aufrechtzuerhalten und die spirituelle Erneuerung Russlands zu gewährleisten.

DAS WICHTIGE INTERESSE DES STAATS im Informationsbereich besteht darin, Bedingungen für die harmonische Entwicklung der russischen Informationsinfrastruktur, für die Umsetzung der verfassungsmäßigen Rechte und Freiheiten von Mensch und Bürger im Bereich der Informationsbeschaffung und -nutzung zu schaffen, um diese zu gewährleisten die Unverletzlichkeit der verfassungsmäßigen Ordnung, der Souveränität und territorialen Integrität Russlands, der politischen, wirtschaftlichen und sozialen Stabilität, der bedingungslosen Gewährleistung von Recht und Ordnung, der Entwicklung einer gleichberechtigten und für beide Seiten vorteilhaften internationalen Zusammenarbeit.

H. INFORMATIONEN ZU INTERNEN UND EXTERNEN BEDROHUNGEN. SICHERHEIT

Unter Sicherheitsbedrohungen versteht man eine Reihe von Bedingungen und Faktoren, die eine Gefahr für die lebenswichtigen Interessen des Einzelnen, der Gesellschaft und des Staates darstellen.

41 Bedrohungen der Informationssicherheit von Einzelpersonen, Gesellschaft und Staat

BEDROHUNGSINFORMATIONEN. SICHERHEIT – Bedingungen und Faktoren (Auswirkungen) menschlicher Aktivitäten im Zusammenhang mit Informationen und Informationssystemen, Informationsprozessen, die eine Gefahr für die lebenswichtigen Interessen des Einzelnen, der Gesellschaft und des Staates darstellen.

ARTEN VON BEDROHUNGEN FÜR DIE INFORMATIONSSICHERHEIT DER RF (Doktrin):

1) Bedrohungen der verfassungsmäßigen Rechte und Freiheiten des Menschen und der Bürger im Bereich des spirituellen Lebens und der Informationsaktivitäten, des individuellen, Gruppen- und öffentlichen Bewusstseins, der spirituellen Wiederbelebung Russlands.

2) Bedrohungen der staatlichen Informationsunterstützung. Russische Politik

3) Bedrohungen für die Entwicklung der inländischen Informationsindustrie, einschließlich der Industrie der Informationstechnologie, Telekommunikation und Kommunikation, der Befriedigung des Bedarfs des Inlandsmarktes an seinen Produkten und des Eintritts dieser Produkte in den Weltmarkt sowie der Sicherstellung der Akkumulation , Sicherheit und effektive Nutzung inländischer Informationsressourcen;

4) Bedrohungen der Sicherheit von Informations- und Telekommunikationseinrichtungen und -systemen, sowohl bereits errichteter als auch solcher, die auf dem Territorium Russlands entstehen.

QUELLEN DER BEDROHUNG EINZELNER INTERESSEN:

1. Manipulation des menschlichen Bewusstseins;

2. Illegale Nutzung von Informationen über das Privatleben und personenbezogene Daten einer Person;

QUELLEN VON BEDROHUNGEN FÜR ÖFFENTLICHE INTERESSEN:

1. Kontinuierliche Komplikation von Informationssystemen und Kommunikationsnetzen, kritischen Infrastrukturen zur Sicherung des Lebens der Gesellschaft;

2. Die Möglichkeit einer Konzentration der Medien in den Händen von Monopolisten oder einer kleinen Gruppe von Personen mit kriminellen Absichten;

3. Ausweitung des Ausmaßes der inländischen und internationalen Computerkriminalität.

QUELLEN DER BEDROHUNG DER INTERESSEN DES STAATS:

1. Unkontrollierte Verbreitung von „Informationswaffen“ und Entwicklung eines Wettrüstens in diesem Bereich, Versuche, die Konzepte der Führung von „Informationskriegen“ umzusetzen.

2. Erlangung illegalen Zugangs zu Informationen, die Staatseigentum darstellen. geheime, andere vertrauliche Informationen, deren Offenlegung den Interessen des Staates schaden kann.

Die Informationssicherheit der Russischen Föderation wird gemäß der vom Präsidenten der Russischen Föderation am 9. September 2000 Nr. Pr-1895 genehmigten Doktrin der Informationssicherheit der Russischen Föderation als der Schutzzustand ihres Staatsangehörigen verstanden Interessen im Informationsbereich, bestimmt durch die Gesamtheit der ausgewogenen Interessen des Einzelnen, der Gesellschaft und des Staates.

Die Interessen des Einzelnen im Informationsbereich liegen in der Verwirklichung der verfassungsmäßigen Rechte des Menschen und Bürgers auf Zugang zu Informationen, auf Nutzung von Informationen im Interesse der Ausübung nicht gesetzlich verbotener Tätigkeiten, der körperlichen, geistigen und intellektuellen Entwicklung sowie zum Schutz von Informationen, die die persönliche Sicherheit gewährleisten.

Die Interessen der Gesellschaft im Informationsbereich liegen in der Wahrung der Interessen des Einzelnen in diesem Bereich, der Stärkung der Demokratie, der Schaffung eines rechtlichen Sozialstaates, der Erreichung und Aufrechterhaltung der öffentlichen Harmonie sowie der geistigen Erneuerung Russlands.

Das Interesse des Staates im Informationsbereich besteht darin, Bedingungen für die harmonische Entwicklung der russischen Informationsinfrastruktur, für die Umsetzung der verfassungsmäßigen Rechte und Freiheiten von Mensch und Bürger im Bereich der Informationsbeschaffung und -nutzung zu schaffen, um die Unverletzlichkeit des Verfassungssystems, Souveränität und territoriale Integrität Russlands, politische, wirtschaftliche und soziale Stabilität, bedingungslose Gewährleistung von Recht und Ordnung, Entwicklung einer gleichberechtigten und für beide Seiten vorteilhaften internationalen Zusammenarbeit.

Bedrohungen für die Informationssicherheit sind heute:

1) illegaler Einsatz besonderer Mittel zur Beeinflussung des Bewusstseins von Einzelpersonen, Gruppen und der Öffentlichkeit;

2) rechtswidrige Einschränkung des Zugangs der Bürger zu offenen Informationsressourcen;

3) Abwertung spiritueller Werte, Propaganda von Modellen der Massenkultur, die auf dem Kult der Gewalt basieren, auf spirituellen und moralischen Werten, die den in der russischen Gesellschaft akzeptierten Werten widersprechen;

4) ein Rückgang des spirituellen, moralischen und kreativen Potenzials der russischen Bevölkerung;

5) Manipulation von Informationen (Desinformation, Verschleierung oder Verfälschung von Informationen);

6) Verstoß gegen gesetzliche Beschränkungen der Informationsverbreitung usw.

Wissenschaftler haben herausgefunden, dass Nutzer in der virtuellen Welt viel anfälliger für Suggestion und Hypnose sind. Es ist nicht schwer, die heute gängigen Spieleprogramme auf eine bestimmte Installation zu programmieren. Virtuelles System kann mit einem Virus infiziert sein, der eine Person kodiert bestimmte Worte(Bestellungen), die es Ihnen ermöglichen, in Zukunft den „Zombie“-Effekt zu erzielen. Im Ausland liegt die Überwachung der Einhaltung der Bürgerrechte im Rahmen der Informatisierung in der Zuständigkeit der Sonderbeauftragten für den Schutz der Bürgerrechte in Informationssystemen1.


In Russland haben die Fragen der Informationssicherheit der Bürger, insbesondere von Kindern und Jugendlichen, in den letzten Jahren sowohl im Rahmen der Institution des Beauftragten für Kinderrechte als auch von öffentlichen Organisationen große Aufmerksamkeit erfahren (Abb. 2.2-2.5).

Das Problem der Informationssicherheit von Staaten im Kontext der globalen Informatisierung ist unter modernen Bedingungen besonders relevant. Heute sind tatsächlich die Voraussetzungen für die Informationsexpansion der entwickelten Länder sowie die politischen und wirtschaftlichen Voraussetzungen für die Errichtung einer neuen Weltordnung geschaffen.

Derzeit und in absehbarer Zukunft steht Russland vor komplexen Herausforderungen im Zusammenhang mit dem Schutz nationaler Interessen:

Aufbau eines Systems internationaler Beziehungen unter den neuen Bedingungen der Informationsdurchlässigkeit der Staatsgrenzen;

Entwicklung einer rationalen Staatspolitik in Bezug auf globale offene Netzwerke wie das Internet unter dem Gesichtspunkt des Schutzes nationaler Informationsressourcen und Informationsinfrastruktur;

Entwicklung von Maßnahmen gegen den Einsatz neuer Informationstechnologien als Informationswaffen sowie gegen die Bedrohung durch Informationsterrorismus.

Fragen an unabhängige Arbeit

1. Was bedeutet eine ethische Bewertung des Prozesses der Informatisierung der sozialen Sphäre der modernen Gesellschaft?

2. Beschreiben Sie ethische Werte in der Informationsgesellschaft.

3. Perspektiven für die soziale Anpassung welcher Bevölkerungsgruppen werden durch die moderne Informationsumgebung geschaffen?

4. Welche sozialen Gruppen erleben unter den Bedingungen der Informatisierung der modernen Gesellschaft die größten sozialpsychologischen Probleme? Was ist der Grund dafür?

5. Ist Ihrer Meinung nach der Mechanismus zum rechtlichen Schutz der Bürger vor den negativen Auswirkungen der Informationstechnologie in Russland wirksam?

6. Welche Aussichten gibt es für den Erhalt und die Entwicklung der russischen Sprache in einem einzigen globalen Informationsraum?

7. Manifestationen welcher globalen soziokulturellen Probleme der Informatisierung beobachten Sie heute in der russischen Gesellschaft?

Das Senden Ihrer guten Arbeit an die Wissensdatenbank ist ganz einfach. Nutzen Sie das untenstehende Formular

Gute Arbeit zur Seite">

Studierende, Doktoranden und junge Wissenschaftler, die die Wissensbasis in ihrem Studium und ihrer Arbeit nutzen, werden Ihnen sehr dankbar sein.

Gepostet auf http://www.allbest.ru/

Veröffentlicht am http://www.allbest.ru/

Einführung

2. Hauptrichtungen zur Erreichung der Informationssicherheit des Einzelnen, der Gesellschaft, des Staates: soziologischer Ansatz

Abschluss

Referenzliste

Einführung

Ein charakteristisches Merkmal der modernen Gesellschaft ist ihre Informatisierung – die aktive Entwicklung und Implementierung von Informationstechnologien und -werkzeugen in allen Bereichen menschlichen Handelns.

Informationen und Informationsressourcen werden zu einem der entscheidenden Faktoren für die Entwicklung des Einzelnen, der Gesellschaft und des Staates. Die umfangreichen Fähigkeiten von Computern und Informationstechnologien ermöglichen es, die Prozesse der Überwachung und Verwaltung staatlicher, wirtschaftlicher, sozialer, verteidigungstechnischer und anderer Objekte und Systeme zu automatisieren, Informationen über diese Prozesse in nahezu jeder erforderlichen Geschwindigkeit zu empfangen, zu sammeln, zu verarbeiten und zu übertragen. in beliebiger Menge. All dies gibt Anlass zu der Annahme, dass die Informatisierung heute eine entscheidende positive Rolle in der Entwicklung der Menschheit spielt und dass die Informationsgesellschaft objektiv unvermeidlich ist.

Aber die Geschichte lehrt uns, dass viele Errungenschaften des wissenschaftlichen und technischen Denkens nicht nur zum Wohle der Menschen genutzt wurden. Es genügt, an die Errungenschaften der Kernphysik zu erinnern – Atomwaffen; Optoelektronik – Laserwaffen; Chemie - giftige Gase; Biologie - biologische Waffen usw. Es gab schon immer Kräfte, die versuchten, sich die Entdeckungen im wissenschaftlichen und technischen Bereich zunutze zu machen.

Daher haben heute bestimmte Einheiten (Koalitionen, Staaten, Organisationen, Einzelpersonen) den Wunsch, individuell über Informationsressourcen, -mittel und -technologien zu verfügen und diese zur Befriedigung ihrer Interessen und zur Bekämpfung der Interessen potenzieller Konkurrenten in wirtschaftlicher, kommerzieller und sogar militärischer Konfrontation zu nutzen. Informationen und Informationstechnologien beginnen als Bedrohungsobjekte zu fungieren, wodurch das Problem der Informationssicherheit entsteht.

Zweck der Arbeit: Untersuchung der Richtungen der Informationssicherheit des Einzelnen, der Gesellschaft und des Staates.

Die Arbeit besteht aus einer Einleitung, zwei Kapiteln, einem Fazit und einem Literaturverzeichnis.

1. Informationssicherheit des Einzelnen, der Gesellschaft, des Staates: Konzept und Probleme

IN moderne Gesellschaft Im Zusammenhang mit der schnellen Informatisierung wird das Problem des Informationsschutzes immer dringlicher. Sicherheit ist eines der wichtigsten Ziele und integraler Bestandteil des Handelns von Mensch, Gesellschaft, Staat und Weltgemeinschaft.

Informationssicherheit ist ein Zustand des Schutzes nationaler Interessen im Informationsbereich, der durch die Gesamtheit der ausgewogenen Interessen des Einzelnen, der Gesellschaft und des Staates bestimmt wird. Sozialinformatik: Vorlesungsskript / Comp. N.M. Woronin. - Tomsk: TPU, 2013. - S. 51.

Das Gesetz „Über Information, Informationstechnologien und Informationsschutz“ definiert Informationssicherheit als den Sicherheitszustand der Informationsumgebung der Gesellschaft, der deren Bildung, Nutzung und Entwicklung im Interesse von Bürgern, Organisationen und dem Staat gewährleistet. Über Informationen, Informationstechnologien und Informationsschutz: Bundesgesetz Nr. 149-FZ vom 27. Juli 2006 (in der Fassung vom 28. Dezember 2013) / Gesetzessammlung der Russischen Föderation vom 31. Juli 2006. - Nr. 31 (1 Stunde). - St. 3448.

Gleichzeitig ist Informationssicherheit: Sicherheit: Theorie, Paradigma, Konzept, Kultur. Wörterbuch-Nachschlagewerk / Autor-komp. V.F. Pilipenko. - M.: PER SE-Press, 2005. - 160 S.

Der Zustand eines Objekts, wenn ihm durch Beeinflussung seiner Informationssphäre kein erheblicher Schaden zugefügt werden kann;

Eine Eigenschaft eines Objekts, die seine Fähigkeit charakterisiert, durch Beeinflussung der Informationssphäre dieses Objekts keinem Objekt erheblichen Schaden zuzufügen.

Probleme von Verstößen gegen die Informationssicherheit sind sowohl für einzelne Bürger als auch für die Gesellschaft und den Staat insgesamt relevant.

Die Ziele des Informationsschutzes sind auch im Bundesgesetz „Über Information, Informatisierung und Informationsschutz“ ausführlich aufgeführt: Über Informationen, Informationstechnologien und Informationsschutz: Bundesgesetz Nr. 149-FZ vom 27. Juli 2006 (in der Fassung vom Dezember). 28, 2013) / Gesetzessammlung RF vom 31. Juli 2006. - Nr. 31 (1 Stunde). - St. 3448.

Verhinderung von Informationslecks, Diebstahl, Verlust, Verfälschung und Verfälschung;

Bedrohungen für die Sicherheit des Einzelnen, der Gesellschaft und des Staates verhindern;

Verhinderung unbefugter Aktionen zur Zerstörung, Änderung, Verzerrung, Kopie oder Sperrung von Informationen; Verhinderung anderer Formen illegaler Eingriffe in Informationsressourcen und Informationssysteme, Gewährleistung der rechtlichen Regelung dokumentierter Informationen als Eigentumsgegenstand;

Schutz der verfassungsmäßigen Rechte der Bürger auf Wahrung persönlicher Geheimnisse und Vertraulichkeit personenbezogener Daten, die in Informationssystemen verfügbar sind;

Wahrung von Staatsgeheimnissen, Vertraulichkeit dokumentierter Informationen gemäß dem Gesetz;

Gewährleistung der Rechte der Subjekte in Informationsprozessen sowie bei der Entwicklung, Produktion und Anwendung von Informationssystemen, Technologien und Mitteln zu deren Unterstützung.

Somit sind die Objekte der Informationssicherheit: Krat Yu.G. Grundlagen der Informationssicherheit: Lehrbuch. Zulage / Yu.G. Krat, I.G. Schramkowa. - Chabarowsk: DVGUPS, 2008. - S. 51.

Persönlichkeit (seine Rechte und Freiheiten);

Gesellschaft (ihre materiellen und spirituellen Werte);

Der Staat (sein Verfassungssystem, Souveränität, territoriale Integrität, Wirtschaft, militärische Angelegenheiten usw.).

Die Persönlichkeit ist ein Grundelement, eine Einheit der Gesellschaft. Ohne Persönlichkeit gibt es keine Gesellschaft, aber Persönlichkeit kann nicht außerhalb der Gesellschaft existieren. Der Staat schafft die Voraussetzungen für die Existenz des Einzelnen und der Gesellschaft. Staaten, die weder vom Einzelnen noch von der Gesellschaft benötigt werden, können nicht lange existieren und verschwinden von der historischen Bühne. Das Gleichgewicht der Beziehungen zwischen Individuum, Gesellschaft und Staat ist die wichtigste Voraussetzung für ihre nachhaltige Entwicklung.

Die Gewährleistung der Informationssicherheit einer Person bedeutet ihr Recht auf objektive Informationen und setzt voraus, dass die Informationen, die eine Person aus verschiedenen Quellen erhält, die freie Bildung und Entfaltung ihrer Persönlichkeit nicht beeinträchtigen. Im Prozess der Informatisierung sind Menschen informationell „transparent“ geworden. Wenn der Wunsch und die Mittel vorhanden sind, können alle verfügbaren Informationen über eine bestimmte Person einer anderen Person, einer Personengruppe, einer öffentlichen Gruppe und dem Staat zugänglich gemacht und für ihre eigenen Zwecke genutzt werden. Nur ein kleiner Teil der Bevölkerung ist in der Lage, den unerwünschten Zugriff auf ihre Informationen zu verhindern. Die meisten Menschen haben diese Möglichkeit nicht und bleiben dieser Hinsicht schutzlos ausgeliefert. Daher ist die Sicherheit persönlicher Informationen ein Zustand einer Person, in dem ihre Persönlichkeit durch die Beeinflussung des umgebenden Informationsraums nicht wesentlich geschädigt werden kann.

Die Informationssicherheit der Gesellschaft ist ein Zustand der Gesellschaft, in dem ihr durch die Beeinflussung ihres Informationsbereichs kein erheblicher Schaden zugefügt werden kann. Es basiert auf der Sicherheit des Einzel-, Gruppen- und Massenbewusstseins der Bürger in Gegenwart von Informationsbedrohungen, die vor allem informative und psychologische Auswirkungen umfassen. Die Auswirkungen dieser Bedrohungen können zu psycho-emotionalen und sozialpsychologischen Spannungen, einer Verzerrung moralischer Kriterien und Normen, moralischer und politischer Desorientierung und in der Folge zu unangemessenem Verhalten von Einzelpersonen, Gruppen und Massen von Menschen führen. Als Folge solcher Einflüsse sind tiefgreifende Veränderungen des Einzel-, Gruppen- und Massenbewusstseins sowie negative Veränderungen des moralischen, politischen und sozialpsychologischen Klimas in der Gesellschaft möglich.

Die Informationssicherheit eines Staates ist ein Staat, in dem ihm durch die Beeinflussung seines Informationsbereichs kein erheblicher Schaden zugefügt werden kann. Die Gewährleistung der Informationssicherheit des Staates ist untrennbar mit der Gewährleistung der nationalen Sicherheit verbunden. Wie gravierend die Folgen von Verstößen gegen die Informationssicherheit im Zusammenhang mit dem Einsatz moderner Technologien sein können, konnten wir in den letzten Jahren erleben.

Eines der wichtigsten war und ist das Problem der sozialen Sicherheit. Es ist verbunden mit der Wahrung der Interessen des Landes und der Menschen im sozialen Bereich, der Entwicklung der sozialen Struktur und der sozialen Beziehungen, des Lebenserhaltungssystems und der Sozialisierung der Menschen, einer Lebensweise, die den Fortschrittsbedürfnissen der Gegenwart und der Gegenwart entspricht zukünftige Generationen. Im modernen Russland wird die Informationssicherheit durch das Vorhandensein negativer Prozesse in der Gesellschaft bestimmt. Einerseits handelt es sich um komplexe, widersprüchliche und negative Prozesse im politischen, sozioökonomischen und spirituellen Bereich, die die Widerstandskraft des Einzelnen und seiner Psyche gegenüber verschiedenen Informationseinflüssen verringern. Andererseits ist dies eine enorme Steigerung der Wirksamkeit der Mittel zur Informationsbeeinflussung der Psyche der Menschen und des öffentlichen Bewusstseins. Moderne und zukunftsträchtige Informationstechnologien und -werkzeuge ermöglichen die Verwaltung und Kontrolle der Informationsinteraktion von Menschen und des öffentlichen Bewusstseins. Insbesondere bestehen potenzielle Möglichkeiten, alle Telefongespräche abzuhören, die Korrespondenz zu überwachen, Computerdatenbanken mit vertraulichen personenbezogenen Daten zu erstellen und illegal zu nutzen, versteckte Informationseinflüsse auf die Psyche von Menschen auszuüben usw.

Somit stellen Informationstechnologien einen großen Nutzen für die Menschheit dar, sie bestimmen die Zukunft der Gesellschaft. Aber gleichzeitig ist es in den Händen von Angreifern eine schreckliche Waffe; Die Hauptgefahr liegt im unbefugten Zugriff (aktiv oder passiv) auf seine Quelle oder seinen Verbraucher (Person). Letzteres ist die Informationswirkung auf den Einzelnen. In der modernen Gesellschaft ist Informationssicherheit ein systembildender Faktor in allen Lebensbereichen. Es hat einen gewissen Einfluss auf den Zustand der wirtschaftlichen, verteidigungspolitischen, sozialen, politischen und anderen Komponenten der nationalen Sicherheit. Gleichzeitig ist die Informationssicherheit selbst ein integraler Bestandteil der nationalen Sicherheit, deren besondere Rolle sich aus den globalen Prozessen erklärt, die für die sozioökonomische Entwicklung der heutigen Welt charakteristisch sind. Daher können wir mit Sicherheit sagen, dass Informationssicherheit als wesentlicher Bestandteil der nationalen Sicherheit betrachtet werden kann, der alle anderen Arten von Sicherheit „durchdringt“.

Die Verhinderung und Beseitigung von Bedrohungen der Informationssicherheit für die Interessen und Rechte des Einzelnen, der Gesellschaft und des Staates basiert auf der Entwicklung und Umsetzung einer Reihe von Schutzmitteln und -mechanismen, deren Hauptrichtungen im nächsten Kapitel erörtert werden.

2. Hauptrichtungen zur Erreichung der Informationssicherheit des Einzelnen, der Gesellschaft, des Staates: soziologischer Ansatz

Informationsschutz ist eine Reihe von Maßnahmen zur Gewährleistung der Informationssicherheit. Die Bedeutung von Fragen der Informationssicherheit lässt sich aus zwei Hauptgründen erklären: dem Wert der angesammelten Informationsressourcen und der entscheidenden Abhängigkeit von der Informationstechnologie.

Alle Informationssicherheitsmaßnahmen sind entsprechend den Umsetzungsmethoden unterteilt in: rechtlich (gesetzgeberisch); moralisch und ethisch; technologisch; organisatorisch (administrativ und verfahrenstechnisch); körperlich; technisch (Hardware und Software). Wie wir sehen, verfügen Infüber ein breites Spektrum an Schutzmaßnahmen, mit deren Hilfe alle bekannten Kanäle des Eindringens und Informationslecks blockiert werden müssen, unter Berücksichtigung der Risikoanalyse, der Wahrscheinlichkeit des Auftretens von Sicherheitsbedrohungen in einem spezifisches Anwendungssystem und ein gerechtfertigtes, rationelles Schutzkostenniveau. Die besten Ergebnisse werden mit einem systematischen Ansatz zur Sicherheit von Computersystemen und dem integrierten Einsatz bestimmter Sätze verschiedener Schutzmaßnahmen in allen Phasen des Systemlebenszyklus, beginnend mit den frühesten Phasen seines Entwurfs, erzielt.

Der Zusammenhang zwischen den oben diskutierten Sicherheitsmaßnahmen ist in Abb. dargestellt. 1.

Abbildung 1 – Zusammenhänge der Maßnahmen zur Gewährleistung der Informationssicherheit (1 – Regulierungs-, Organisations- und Verwaltungsdokumente werden unter Berücksichtigung und auf Grundlage bestehender Standards der Moral und Ethik erstellt. 2 – Organisatorische Maßnahmen stellen die Umsetzung bestehender Vorschriften sicher und werden unter Berücksichtigung dieser Standards erstellt Berücksichtigung bestehender Verhaltensregeln im Land und/oder in den Organisationen. 3 - Die Umsetzung organisatorischer Maßnahmen erfordert die Entwicklung geeigneter regulatorischer sowie organisatorischer und administrativer Dokumente. 4 - Für eine wirksame Anwendung müssen organisatorische Maßnahmen durch physische und technische Mittel unterstützt werden. 5 - Der Einsatz und Einsatz technischer Schutzmaßnahmen erfordert eine entsprechende organisatorische Unterstützung)

Unter den aufgeführten Bereichen sind die wichtigsten Bereiche der rechtliche, organisatorische und technische Schutz.

Rechtsgrundlage für die Informationssicherheit sind Sondergesetze, sonstige Vorschriften, Regeln, Verfahren und Maßnahmen, die die Beziehungen im Informationsbereich regeln und den Schutz von Informationen auf rechtlicher Grundlage gewährleisten. Der rechtliche Schutz der Ressource Information ist auf internationaler, staatlicher Ebene anerkannt und wird durch einschlägige Gesetzgebungs- und Rechtsakte geregelt.

Moderne Bedingungen erfordern und bestimmen die Notwendigkeit eines integrierten Ansatzes für die Gestaltung der Gesetzgebung zum Informationsschutz, ihrer Zusammensetzung und ihres Inhalts sowie ihrer Korrelation mit dem gesamten Rechtssystem und Rechtsakten der Russischen Föderation. Es gibt folgende Struktur von Rechtsakten zum Informationsschutz:

? Internationale Akte der Informationsgesetzgebung.

? Informationen und Rechtsnormen der Verfassung der Russischen Föderation.

? Rechtszweige, deren Gesetze sich ausschließlich mit Fragen der Informationsgesetzgebung befassen.

? Rechtszweige, deren Gesetze gesonderte Informationen und Rechtsnormen umfassen.

Die Verbesserung der rechtlichen Mechanismen zur Regulierung der Öffentlichkeitsarbeit im Informationsbereich ist eine vorrangige Richtung der Staatspolitik im Bereich der Gewährleistung der Informationssicherheit der Russischen Föderation. Die rechtliche Unterstützung der Informationssicherheit sollte in erster Linie auf der Einhaltung der Grundsätze der Legalität, des Interessenausgleichs von Bürgern, Gesellschaft und Staat im Informationsbereich basieren. Die wichtigsten Bereiche sind:

- Einführung von Änderungen und Ergänzungen der Gesetzgebung der Russischen Föderation;

- gesetzgeberische Gewaltenteilung zwischen föderalen Regierungsstellen und Regierungsstellen der konstituierenden Einheiten der Russischen Föderation, Festlegung von Zielen, Vorgaben und Mechanismen für die Beteiligung öffentlicher Verbände, Organisationen und Bürger an diesen Aktivitäten;

- Klärung des Status ausländischer Nachrichtenagenturen, Medien und Journalisten sowie von Investoren bei der Gewinnung ausländischer Investitionen für die Entwicklung der Informationsinfrastruktur Russlands;

- Bestimmung des Status von Organisationen, die Dienstleistungen globaler Informations- und Telekommunikationsnetze auf dem Territorium der Russischen Föderation anbieten, und gesetzliche Regelung der Aktivitäten dieser Organisationen.

Unter organisatorischem Schutz versteht man die Regelung der Produktionstätigkeit und der Beziehungen zwischen ausübenden Künstlern auf einer rechtlichen Grundlage, die den rechtswidrigen Erwerb vertraulicher Informationen und die Manifestation interner und externer Bedrohungen ausschließt oder erheblich erschwert.

Dieses Maß an Informationssicherheit umfasst allgemeine Maßnahmen, die von der Unternehmensleitung ergriffen werden. Das Hauptziel besteht darin, ein Arbeitsprogramm im Bereich der Informationssicherheit zu formulieren und dessen Umsetzung durch die Bereitstellung der erforderlichen Ressourcen und die Überwachung des Standes der Dinge sicherzustellen. Der organisatorische Schutz bietet:

? Organisation der Sicherheit, Regime, Arbeit mit Personal, mit Dokumenten;

? der Einsatz technischer Sicherheitsmittel sowie Informations- und Analyseaktivitäten zur Identifizierung interner und externer Sicherheitsbedrohungen.

Bei organisatorischen Maßnahmen handelt es sich um Maßnahmen restriktiver Natur, die sich im Wesentlichen auf die Regelung des Zugangs und der Nutzung technischer Mittel der Informationsverarbeitung beschränken. Sie werden in der Regel von der Organisation selbst durch einfache organisatorische Maßnahmen durchgeführt. In jedem Einzelfall haben organisatorische Maßnahmen eine spezifische Form und einen bestimmten Inhalt für eine bestimmte Organisation, die darauf abzielen, die Sicherheit von Informationen unter bestimmten Bedingungen zu gewährleisten.

? Bestimmung der Grenzen der Schutzzone (Gebiet);

? Identifizierung technischer Mittel zur Verarbeitung vertraulicher Informationen innerhalb des kontrollierten Gebiets;

? Definition von „gefährlich“ im Hinblick auf die Möglichkeit der Bildung von Informationsleckkanälen, technischen Mitteln und Gestaltungsmerkmalen von Gebäuden und Bauwerken;

? Ermittlung möglicher Wege für Angreifer, in Quellen vertraulicher Informationen einzudringen;

? Umsetzung von Maßnahmen zur Erkennung, Identifizierung und Kontrolle des Schutzes von Informationen mit allen verfügbaren Mitteln.

Zu den wichtigsten organisatorischen Tätigkeiten gehören:

? Organisation von Regime und Sicherheit. Ihr Ziel ist es, die Möglichkeit des heimlichen Betretens des Territoriums und der Räumlichkeiten durch Unbefugte auszuschließen; Gewährleistung der bequemen Kontrolle des Durchgangs und der Bewegung von Mitarbeitern und Besuchern;

? Schaffung getrennter Produktionszonen nach Typ vertrauliche Werke mit unabhängigen Zugangssystemen;

? Kontrolle und Einhaltung des vorübergehenden Arbeits- und Aufenthaltsregimes des Unternehmenspersonals auf dem Territorium;

? zuverlässig organisieren und pflegen Zugangskontrolle und Kontrolle von Mitarbeitern und Besuchern usw.;

? Organisation der Arbeit mit Mitarbeitern, einschließlich der Auswahl und Vermittlung von Personal, einschließlich der Einarbeitung in die Mitarbeiter, deren Studium, Schulung in den Regeln für den Umgang mit vertraulichen Informationen, Einweisung in Strafen bei Verstößen gegen die Regeln der Informationssicherheit usw.;

? Organisation der Arbeit mit Dokumenten und dokumentierten Informationen, einschließlich der Organisation der Entwicklung und Verwendung von Dokumenten und Medien vertraulicher Informationen, ihrer Abrechnung, Ausführung, Rückgabe, Speicherung und Vernichtung;

? Organisation des Einsatzes technischer Mittel zum Sammeln, Verarbeiten, Sammeln und Speichern vertraulicher Informationen;

? Organisation der Arbeit zur Analyse interner und externer Bedrohungen vertraulicher Informationen und Entwicklung von Maßnahmen zur Gewährleistung ihres Schutzes;

? Arbeitsorganisation zur systematischen Überwachung der Arbeit des Personals mit vertraulichen Informationen, Verfahren zur Erfassung, Aufbewahrung und Vernichtung von Dokumenten und technischen Medien.

Organisatorische Maßnahmen äußern sich auch in bestimmten restriktiven Maßnahmen. Wir können solche restriktiven Maßnahmen als territoriale, räumliche und zeitliche unterscheiden:

- Territorialbeschränkungen beschränken sich auf die geschickte Lokalisierung von Quellen am Boden oder in Gebäuden und Räumlichkeiten und schließen das Abhören von Gesprächen oder das Abfangen von Signalen aus radioelektronische Mittel.

- Räumliche Einschränkungen äußern sich in der Wahl der Senderichtungen bestimmter Signale in Richtung der geringsten Möglichkeit ihres Abfangens durch Angreifer.

- Zeitbeschränkungen äußern sich darin, dass die Betriebszeit technischer Mittel durch den Einsatz versteckter Kommunikationsmethoden, Verschlüsselung und anderer Sicherheitsmaßnahmen auf ein Minimum reduziert wird.

Natürlich spielen organisatorische Maßnahmen eine wesentliche Rolle bei der Schaffung eines zuverlässigen Mechanismus zum Schutz von Informationen, da die Möglichkeit einer unbefugten Nutzung vertraulicher Informationen weitgehend nicht durch technische Aspekte, sondern durch böswilliges Handeln, Fahrlässigkeit, Fahrlässigkeit und Fahrlässigkeit der Benutzer oder der Sicherheit bestimmt wird Personal. Der Einfluss dieser Aspekte lässt sich mit technischen Mitteln nicht vermeiden. Dies erfordert eine Reihe organisatorischer, rechtlicher und organisatorischer und technischer Maßnahmen, die die Möglichkeit einer Gefährdung vertraulicher Informationen ausschließen. Gleichzeitig besteht eine der wichtigsten Aufgaben der Organisationstätigkeit darin, den Stand der technischen Sicherheit der Einrichtung und ihrer Räumlichkeiten zu ermitteln, organisatorische Maßnahmen vorzubereiten und durchzuführen, die die Möglichkeit eines rechtswidrigen Erwerbs vertraulicher Informationen ausschließen und deren Offenlegung verbieten. Leckage und unbefugter Zugriff auf geschützte Geheimnisse. Ein besonderer Bereich organisatorischer Maßnahmen ist die Organisation des Schutzes von Personalcomputern, Informationssystemen und Netzwerken.

Organisatorische und technische Methoden zur Gewährleistung der Informationssicherheit der Russischen Föderation sind:

- Schaffung und Verbesserung des Systems zur Gewährleistung der Informationssicherheit der Russischen Föderation;

- Entwicklung, Nutzung und Verbesserung von Informationssicherheitstools und -methoden zur Überwachung der Wirksamkeit dieser Mittel, Entwicklung sicherer Telekommunikationssysteme, Erhöhung der Zuverlässigkeit spezieller Software;

- Schaffung von Systemen und Mitteln zur Verhinderung des unbefugten Zugriffs auf verarbeitete Informationen und besonderer Einflüsse, die zu Zerstörung, Zerstörung und Verzerrung von Informationen führen;

- Identifizierung technischer Geräte und Programme, die eine Gefahr für das Funktionieren von Informations- und Telekommunikationssystemen darstellen;

- Zertifizierung von Informationssicherheitsmitteln, Lizenzierung von Aktivitäten im Bereich des Schutzes von Staatsgeheimnissen, Standardisierung von Methoden und Mitteln der Informationssicherheit;

- Überwachung der Aktionen des Personals in sicheren Informationssystemen, Schulung des Personals im Bereich der Gewährleistung der Informationssicherheit der Russischen Föderation;

- Bildung eines Systems zur Überwachung der Inder Russischen Föderation in den wichtigsten Lebensbereichen der Gesellschaft und des Staates.

Organisatorische und technische Maßnahmen gewährleisten die Blockierung der Offenlegung und Weitergabe vertraulicher Informationen durch technische Mittel zur Unterstützung der Produktions- und Arbeitstätigkeit sowie die Bekämpfung technischer Mittel der Industriespionage durch den Einsatz spezieller technischer Mittel. Für diese Zwecke können verwendet werden:

- technische Mittel zum passiven Schutz, zum Beispiel Begrenzerfilter und ähnliche Mittel zur Entkopplung akustischer elektrischer und elektromagnetischer Systeme zum Schutz von Telefonnetzen, Stromversorgung, Radio usw.

- technische Mittel zum aktiven Schutz: Sensoren für akustische Geräusche und elektromagnetische Störungen.

Organisatorische und technische Maßnahmen zum Informationsschutz lassen sich in räumliche, Regime- und Energiemaßnahmen unterteilen:

- Räumliche Maßnahmen äußern sich in einer Verringerung der Breite des Strahlungsmusters und einer Schwächung der Seiten- und Hinterkeulen der Strahlungsrichtung radioelektronischer Geräte (RES).

- Sicherheitsmaßnahmen beschränken sich auf den Einsatz versteckter Methoden der Informationsübertragung per Kommunikation: Verschlüsselung, quasi-variable Übertragungsfrequenzen usw.

- Energie – Dies ist eine Verringerung der Strahlungsintensität und des Betriebs des erneuerbaren Energieträgers bei reduzierter Leistung.

Unter Ingenieurwesen und technischem Schutz versteht man eine Reihe besonderer Einrichtungen, technischer Mittel und Maßnahmen zu deren Einsatz zum Schutz vertraulicher Informationen. Entsprechend ihrem funktionalen Zweck werden sie in folgende Gruppen eingeteilt:

- physische Mittel, einschließlich verschiedener Mittel und Strukturen, die das physische Eindringen (oder den Zugang) von Angreifern zu geschützten Objekten und zu materiellen Medien vertraulicher Informationen verhindern und Personal, materielle Ressourcen, Finanzen und Informationen vor illegalen Einflüssen schützen;

- Hardware. Instrumente, Geräte, Zubehör und anderes technische Lösungen, im Interesse der Informationssicherheit verwendet;

- Software, die spezielle Programme, Softwarepakete und Informationssicherheitssysteme in Informationssystemen für verschiedene Zwecke und Mittel zur Verarbeitung (Erhebung, Akkumulation, Speicherung, Verarbeitung und Übertragung) von Daten umfasst;

- kryptografische Tools, spezielle mathematische und algorithmische Mittel zum Schutz von Informationen, die über Kommunikationssysteme und Netzwerke übertragen, auf einem Computer gespeichert und verarbeitet werden und dabei verschiedene Verschlüsselungsmethoden verwenden.

Sie alle interagieren und werden in Verbindung mit der weit verbreiteten Verwendung von Informationsschließungsalgorithmen implementiert.

Technische Maßnahmen sind Maßnahmen, die den Erwerb, die Installation und den Einsatz spezieller, vor seitlicher Strahlung geschützter (sicherer) technischer Mittel oder Mittel, deren PEMI die Grenze des Schutzgebiets nicht überschreitet, im Prozess der Produktionstätigkeit sicherstellen.

Schutzmaßnahmen technischer Natur können sich auf ein bestimmtes technisches Gerät oder eine bestimmte Ausrüstung richten und äußern sich in Maßnahmen wie dem Abschalten der Geräte bei vertraulichen Verhandlungen oder der Verwendung bestimmter Schutzvorrichtungen wie Begrenzer, Pufferfilter und Lärmschutzvorrichtungen.

Technische Maßnahmen zum Schutz vertraulicher Informationen können in Verstecken, Unterdrücken und Desinformation unterteilt werden. Das Verstecken äußert sich in der Nutzung von Funkstille und der Schaffung passiver Interferenzen mit den Empfangsmitteln von Angreifern. Unterdrückung ist die Schaffung eines aktiven Eingriffs in die Mittel von Angreifern. Unter Desinformation versteht man die Organisation des Fehlbetriebs technischer Kommunikations- und Informationsverarbeitungsmittel; Änderungen der Frequenznutzungsmodi und Kommunikationsvorschriften; Anzeige falscher, demaskierender Aktivitäts- und Identifikationszeichen.

Zu den vorrangigen Maßnahmen zur Gewährleistung der Sicherheit personenbezogener Daten gehören die folgenden. Gubanov V.M. Notsituationen sozialer Art und Schutz davor / V.M. Gubanov, V.P. Solomin, L.M. Michailow. - M.: Bustard, 2007. - S. 120-126.

1. Entwicklung der Informationskultur der Bevölkerung, einschließlich der Entwicklung persönlicher Methoden des aktiven und passiven Schutzes vor gefährlichen Informationseinflüssen und der Vermittlung von Fähigkeiten zur technologisch kompetenten Informationsproduktion.

2. Entwicklung der Gesetzgebung im Informationsbereich. Der wichtigste und vielleicht einzige Garant für die Wahrung individueller Rechte und Freiheiten im Informationsraum ist der Staat. Sie kann diese Funktion nur durch entsprechende Gesetze umsetzen. Es ist anzumerken, dass der Gesetzgeber bereits einige Schritte in diese Richtung unternommen hat. Also, Arbeitsgruppe Die Interdepartementale Kommission für Informationssicherheit hat unter der Leitung des Sicherheitsrats der Russischen Föderation einen Konzeptentwurf zur Verbesserung der rechtlichen Unterstützung der Informationssicherheit der Russischen Föderation entwickelt.

3. Schaffung eines Systems zur Überwachung informationstechnischer Risikofaktoren (ggf. durch Erweiterung der Funktionen von mit entsprechenden Techniken ausgestatteten Meinungsforschungsstrukturen).

4. Ausbau der internationalen Zusammenarbeit zu Sicherheitsfragen im Informationsraum. Das Spektrum der im Rahmen einer solchen Zusammenarbeit zu diskutierenden Probleme ist sehr breit. Dazu gehört die Festlegung eines Konsens über die Probleme der Auswirkungen von Informationen auf das Bewusstsein von Einzelpersonen und Massen sowie auf die menschliche Psyche und die Vorbereitung von Vereinbarungen (Konventionen) über die Nichtnutzung des Informationsraums für feindliche Zwecke und über die Kontrolle über die Produktion und Implementierung von Informationstechnologien, die für terroristische und kriminelle Zwecke eingesetzt werden können, über den internationalen rechtlichen Schutz von Netzwerkinformationsressourcen, über die Möglichkeit, die Verbreitung von Informationen über globale Netzwerke wie das Internet zu kontrollieren und zu begrenzen, die negative Auswirkungen auf die haben körperliche, geistige und soziale Gesundheit von Menschen, insbesondere von Kindern und Jugendlichen usw.

Somit ist die Informationssicherheit einer der Bestandteile der nationalen Sicherheit der Russischen Föderation und hat Auswirkungen auf den Schutz der nationalen Interessen des Landes in verschiedenen Lebensbereichen der Gesellschaft und des Staates.

Methoden zur Gewährleistung der Informationssicherheit sind in diesen Bereichen üblich, aber jeder von ihnen weist seine eigenen Merkmale zur Gewährleistung der Informationssicherheit auf, die mit den Besonderheiten von Sicherheitsobjekten und dem Grad ihrer Anfälligkeit zusammenhängen.

Die Hauptrichtungen der Gewährleistung der Informationssicherheit, das Verfahren zur Sicherung ihrer Verantwortung zur Wahrung von Interessen im Informationsbereich im Rahmen ihrer Tätigkeit basieren auf der Wahrung eines Interessenausgleichs zwischen Einzelnem, Gesellschaft und Staat.

Gleichzeitig ist ohne die Umsetzung dieser und anderer Maßnahmen, die darauf abzielen, die notwendigen Voraussetzungen für die sichere Entwicklung des Einzelnen unter modernen Bedingungen zu schaffen, die nachhaltige Entwicklung der Wirtschaft und die zukünftige Entwicklung Russlands selbst undenkbar. Die Sicherheit aller Menschen bestimmt die Sicherheit aller, auch des Staates.

Abschluss

Die Informatisierung jeglicher Bereiche menschlichen Handelns ist derzeit ohne den Einsatz von Informationstechnologien auf der Grundlage moderner Computertechnologie und Kommunikation nicht möglich. Die Zunahme des Informationsvolumens führt zu einem zunehmenden Einsatz von Computertechnologie in allen Informationsprozessen. Viele Vorgänge werden automatisiert und entwickeln sich weiter Fernzugriff Benutzer nicht nur auf Informationsressourcen zugreifen, sondern auch die Organisation von Informationsprozessen verwalten. Dies führt zur Entwicklung und Verbesserung qualitativ neuer Szenarien zur Umsetzung von Informationsbedrohungen. Somit führt die Informatisierung der Gesellschaft zu Problemen der Informationssicherheit, die in der modernen Gesellschaft ein wesentlicher Bestandteil der nationalen Sicherheit ist, von der das Niveau der wirtschaftlichen, verteidigungstechnischen, sozialen, politischen und anderen Arten der Sicherheit maßgeblich abhängt.

Informationssicherheit ist der Sicherheitszustand der Informationsumgebung der Gesellschaft, der deren Bildung, Nutzung und Entwicklung im Interesse von Bürgern, Organisationen und dem Staat gewährleistet.

Die Zerstörung wichtiger Informationen, der Diebstahl vertraulicher Daten, Arbeitsunterbrechungen aufgrund von Ausfällen – all dies führt zu großen materiellen Verlusten, schädigt den Ruf der Organisation und Probleme mit Managementsystemen oder medizinischen Systemen gefährden die Gesundheit und das Leben von Menschen. Daher zur Erkennung, Prävention usw. Es ist ein System erforderlich, das eine Reihe von Gremien, Diensten, Mitteln, Methoden und Aktivitäten vereint und den Schutz der Schaffung, Entwicklung und des Funktionierens neuer Informationstechnologien gewährleistet. Ein solches System wird als Sicherheitssystem bezeichnet, dessen Aufbau auf gesetzgeberischen, administrativen, organisatorischen, softwaretechnischen und technischen Unterstützungsmaßnahmen basiert.

Zu den Rechtsschutzmaßnahmen zählen Gesetze, Verordnungen und andere im Land geltende Rechtsakte, die die Regeln für den Umgang mit Informationen regeln, die Rechte und Pflichten der Teilnehmer an Informationsbeziehungen im Prozess der Entgegennahme, Verarbeitung und Nutzung dieser Informationen festlegen und die Haftung regeln bei Verstößen gegen diese Regeln, um den Missbrauch von Informationen zu verhindern und potenzielle Verstöße abzuschrecken.

Technologische Schutzmaßnahmen umfassen verschiedene Arten von technologischen Lösungen und Techniken, die in der Regel auf der Verwendung bestimmter Arten von Redundanz (strukturell, funktional, informativ, vorübergehend usw.) basieren und darauf abzielen, die Möglichkeit von Fehlern und Verstößen durch Mitarbeiter im Rahmen von zu verringern die ihnen eingeräumten Rechte und Befugnisse.

Organisatorische Sicherheitsmaßnahmen sind administrative und verfahrenstechnische Maßnahmen, die die Funktionsweise eines Datenverarbeitungssystems, den Einsatz seiner Ressourcen, die Tätigkeiten des Servicepersonals sowie den Ablauf der Interaktion von Benutzern und Servicepersonal mit dem System auf diese Weise regeln um das Auftreten von Sicherheitsbedrohungen möglichst zu erschweren oder auszuschließen oder die Höhe der Verluste zu verringern.

Physische Schutzmaßnahmen basieren auf der Verwendung verschiedener Arten mechanischer, elektro- oder elektronisch-mechanischer Geräte und Strukturen, die speziell darauf ausgelegt sind, physische Barrieren zu schaffen mögliche Wege Eindringen und Zugriff potenzieller Eindringlinge auf Systemkomponenten und geschützte Informationen sowie visuelle Überwachung, Kommunikation und Sicherheitsalarme.

Technische Maßnahmen basieren auf dem Einsatz verschiedener elektronische Geräte und spezielle Programme, die Teil des AS sind und (unabhängig oder in Kombination mit anderen Mitteln) Schutzfunktionen ausführen.

Gleichzeitig können Erfolge im Bereich der Informationssicherheit nur durch einen integrierten Ansatz erzielt werden. Somit ist das Problem der Informationssicherheit nicht nur (und nicht so sehr) technischer Natur; Ohne einen gesetzlichen Rahmen, ohne die ständige Aufmerksamkeit der Unternehmensleitung und die Bereitstellung der erforderlichen Ressourcen, ohne Personalmanagementmaßnahmen und physischen Schutz ist eine Lösung des Problems unmöglich. Komplexität erfordert das Zusammenspiel von Spezialisten unterschiedlicher Fachgebiete.

Informationssicherheits-Computertechnologie

Referenzliste

1. Über Informationen, Informationstechnologien und Informationsschutz: Bundesgesetz Nr. 149-FZ vom 27. Juli 2006 (in der Fassung vom 28. Dezember 2013) / Gesetzessammlung der Russischen Föderation vom 31. Juli 2006. - Nr. 31 (1 Stunde). - St. 3448.

2. Sicherheit: Theorie, Paradigma, Konzept, Kultur. Wörterbuch-Nachschlagewerk / Autor-komp. V.F. Pilipenko. - M.: PER SE-Press, 2005. - 160 S.

3. Belov E.B. Grundlagen der Informationssicherheit / E.B. Belov, V.P. Los et al. - M.: Hotline-Telecom, 2006. - 544 S.

4. Gubanov V. M. Notsituationen sozialer Natur und Schutz vor ihnen / V.M. Gubanov, V.P. Solomin, L.M. Michailow. - M.: Bustard, 2007. - 288 S.

5. Informationsschutz und Informationssicherheit: Lehrbuch / A.A. Soloviev, S.E. Metelev, S.A. Zyryanova. - Omsk: RGTEU, 2011. - 426 S.

6. Informationssicherheit und Informationsschutz. Lehrbuch / Autorenteam. - Rostow am Don: Rostower Rechtsinstitut des Innenministeriums Russlands, 2004. - 82 S.

7. Krat Yu.G. Grundlagen der Informationssicherheit: Lehrbuch. Zulage / Yu.G. Krat, I.G. Schramkowa. - Chabarowsk: DVGUPS, 2008. - 112 S.

8. Kuznetsov V.N. Sicherheitssoziologie: Lehrbuch / V.N. Kusnezow. - M.: MSU, 2007. - 423 S.

9. Melnikov V.P. Informationssicherheit und Informationsschutz. / V.P. Melnikov, S.A. Kleimenov, A.M. Petrakow. - M.: Akademie, 2008. - 336 S.

10. Sozialinformatik: Vorlesungsskript / Comp. N.M. Woronin. - Tomsk: TPU, 2013. - 57 S.

11. Sychev Yu.N. Grundlagen der Informationssicherheit. Lehr- und Praxishandbuch. - M.: EAOI, 2007. - 300 S.

Gepostet auf Allbest.ru

Ähnliche Dokumente

    Probleme der Informationssicherheit unter modernen Bedingungen. Merkmale der Multimedia-Entwicklung. Anwendung von Informationstechnologien in Kommunikationsprozessen. Entwicklung von Hard- und Software zum Schutz vor Computerkriminalität.

    Kursarbeit, hinzugefügt am 27.03.2015

    Konzept und Arten von Informations- und Analysesystemen. Entwicklung eines Informationssystems zur Aufzeichnung der Korrespondenz der Büroabteilung unter Verwendung fortschrittlicher Informationstechnologien und moderner Computer- und Kommunikationstools.

    Praxisbericht, hinzugefügt am 03.07.2012

    Arten von Bedrohungen der Informationssicherheit. Hauptanweisungen und Schutzmaßnahmen elektronische Informationen. Angriffsmittel zur Informationsbeeinflussung. Informationskriminalität, Terrorismus. Schutzmaßnahmen im Zusammenhang mit der Informationssicherheit.

    Zusammenfassung, hinzugefügt am 27.12.2011

    Die Essenz des Konzepts der „Informationssicherheit“. Kategorien des Sicherheitsmodells: Vertraulichkeit; Integrität; Verfügbarkeit. Informationssicherheit und das Internet. Methoden zur Gewährleistung der Informationssicherheit. Die Hauptaufgaben von Antivirentechnologien.

    Test, hinzugefügt am 11.06.2010

    Die Entstehung und Entwicklung von Computern. Entwicklung von Technologien zur Verwaltung und Verarbeitung des Informationsflusses mithilfe von Computertechnologie. Eigenschaften von Informationstechnologien, ihre Bedeutung für den aktuellen Stand der technologischen Entwicklung von Gesellschaft und Staat.

    Präsentation, hinzugefügt am 13.01.2015

    Staatspolitik im Bereich der Bildung von Informationsressourcen. Auswahl einer Reihe von Informationssicherheitsaufgaben. Ein System aus entwickelter Software und Hardware zur Gewährleistung der Informationssicherheit und zum Schutz von Unternehmensinformationen.

    Kursarbeit, hinzugefügt am 23.04.2015

    Analyse moderner Informationstechnologien in der Logistik. Entwurf eines angewandten Informationssystems im MS Access DBMS-Umfeld. Beschreibung des Themenbereichs. Gesetzliche Regelung im Bereich der Informationssicherheit in der Republik Belarus.

    Kursarbeit, hinzugefügt am 17.06.2015

    Erstellung internationaler Kriterien zur Beurteilung der Sicherheit von Computersystemen. Rechtliche und regulatorische Ressourcen zur Gewährleistung der Informationssicherheit. Standardisierung im Bereich der Informationstechnologie. Implementieren Sie ein wirksames Sicherheitsprogramm.

    Kursarbeit, hinzugefügt am 21.12.2016

    Informationstechnologien, Wesen und Anwendungsmerkmale im Bauwesen. Analyse der Aktivitäten im Bereich Informationstechnologie, Hauptrichtungen zur Verbesserung des Einsatzes von Informationstechnologien, Lebenssicherheit bei Stroitel LLC.

    Dissertation, hinzugefügt am 26.09.2010

    Ethische und rechtliche Grundlagen für den Einsatz neuer Informationstechnologien. Die Notwendigkeit, die Informationssicherheit vor Computer-„Hacking“ von Banken, Piraterie und der Verbreitung von Viren zu gewährleisten. Sicherheitsstufen, Passwortauswahl und -einstellung.