Правовые проблемы обеспечения информационной безопасности. Международный студенческий научный вестник

Информационная безопасность человека и общества: учебное пособие Петров Сергей Викторович

2.1. Основные проблемы информационной безопасности и пути их решения

Нынешнее состояние информационной безопасности России – это состояние нового, только оформляющегося с учетом веления времени государственно-общественного института. Многое на пути его становления уже сделано, но еще больше здесь проблем, требующих самого оперативного решения. За последние годы в РФ реализован ряд мер по совершенствованию информационной безопасности. Назовем самые важные из них.

Во-первых, начато формирование базы правового обеспечения информационной безопасности. Принят ряд законов, регламентирующих общественные отношения в этой сфере, развернута работа по созданию механизмов их реализации. Этапным результатом и нормативно-правовой основой дальнейшего решения проблем в этой сфере стало утверждение Президентом РФ в сентябре 2001 г. Доктрины информационной безопасности Российской Федерации (далее – Доктрина). Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности России. В Доктрине рассматриваются:

объекты, угрозы и источники угроз информационной безопасности;

возможные последствия угроз информационной безопасности;

методы и средства предотвращения и нейтрализации угроз информационной безопасности;

особенности обеспечения информационной безопасности в различных сферах жизнедеятельности общества и государства;

основные положения государственной политики по обеспечению информационной безопасности в РФ.

На основе Доктрины осуществляются:

формирование государственной политики в области обеспечения информационной безопасности;

подготовка предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности;

разработка целевых программ обеспечения информационной безопасности.

Во-вторых, к настоящему времени проведены первоочередные мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах власти субъектов РФ, на предприятиях, в учреждениях и организациях независимо от форм собственности. Развернута работа по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти.

В-третьих, обеспечению информационной безопасности способствуют созданные:

государственная система защиты информации;

система лицензирования деятельности в области защиты государственной тайны;

система сертификации средств защиты информации.

Вместе с тем анализ состояния информационной безопасности показывает, что ее уровень не в полной мере соответствует требованиям времени. Все еще существует ряд проблем, серьезно препятствующих полноценному обеспечению информационной безопасности человека, общества и государства. Доктрина называет следующие основные проблемы данной сферы.

1. Современные условия политического и социально-экономического развития страны все еще сохраняют острые противоречия между потребностями общества в расширении свободного обмена информацией и необходимостью действия отдельных регламентированных ограничений на ее распространение.

2. Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в этой области. Несовершенное нормативное правовое регулирование не позволяет завершить формирование на территории РФ конкурентоспособных российских информационных агентств и средств массовой информации.

3. Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе.

4. Закрепленные в Конституции РФ права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения. Неудовлетворительно организована защита собираемых федеральными органами государственной власти, органами власти субъектов РФ, органами местного самоуправления данных о физических лицах (персональных данных).

5. Нет четкости при проведении государственной политики в области формирования российского информационного пространства, а также организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка, ведет к деформации структуры международного обмена.

6. Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок.

7. Не улучшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну.

8. Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов.

9. Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы власти субъектов РФ и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм. Из-за этого повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения.

10. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных и международных информационных систем возросли угрозы применения информационного оружия против соответствующей инфраструктуры России. Работы по адекватному противодействию этим угрозам ведутся в условиях недостаточной координации и слабого бюджетного финансирования. Не уделяется необходимое внимание развитию средств космической разведки и радиоэлектронной борьбы.

Обеспечение информационной безопасности требует решения целого комплекса задач. Доктрина перечисляет наиболее важные из них:

разработка основных направлений государственной политики в области обеспечения информационной безопасности, а также мероприятий и механизмов, связанных с реализацией этой политики;

развитие и совершенствование системы обеспечения информационной безопасности, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности, а также системы противодействия этим угрозам;

разработка федеральных целевых программ обеспечения информационной безопасности;

разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности, а также их сертификации;

совершенствование нормативно-правовой базы обеспечения информационной безопасности;

установление ответственности должностных лиц федеральных органов власти и местного самоуправления, юридических лиц и граждан за соблюдение требований информационной безопасности;

координация деятельности органов государственной власти, предприятий, учреждений и организаций независимо от форм собственности в области обеспечения информационной безопасности;

развитие научно-практических основ обеспечения информационной безопасности с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения информационного оружия;

создание механизмов формирования и реализации государственной информационной политики России;

повышение эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации;

обеспечение технологической независимости Российской Федерации в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники;

разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, прежде всего в системах управления войсками и оружием, экологически опасными и экономически важными производствами;

развитие и совершенствование систем защиты информации и государственной тайны;

создание защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;

расширение взаимодействия с международными и зарубежными органами и организациями для обеспечения безопасности информации, передаваемой с помощью международных телекоммуникационных систем и систем связи;

обеспечение условий для активного развития российской информационной инфраструктуры, участия России в процессах создания и использования глобальных информационных сетей и систем;

создание системы подготовки кадров в области информационной безопасности и информационных технологий.

Важнейшая задача в деле обеспечения информационной безопасности России – осуществление комплексного учета интересов личности, общества и государства в данной сфере. Доктрина эти интересы определяет следующим образом:

интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность;

интересы общества в информационной сфере заключаются в обеспечении интересов общества в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России;

интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, реализации конституционных прав и свобод человека (гражданина) в области получения информации. Одновременно требуется использование этой сферы только в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Соблюдение принципа баланса интересов граждан, общества и государства в информационной сфере предполагает законодательное закрепление приоритета этих интересов в различных областях жизнедеятельности общества, а также использование различных форм общественного контроля над деятельностью федеральных органов государственной власти и органов государственной власти субъектов РФ. Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области информационной безопасности.

Общие методы решения ключевых задач в деле обеспечения информационной безопасности Доктрина объединяет в три группы:

правовые;

организационно-технические; экономические.

К правовым методам относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности РФ (они подробно рассматриваются в гл. 4 настоящего пособия).

Организационно-техническими методами обеспечения информационной безопасности являются:

создание и совершенствование систем обеспечения информационной безопасности;

усиление правоприменительной деятельности органов власти, включая предупреждение и пресечение правонарушений в информационной сфере;

совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности программного обеспечения;

создание систем и средств предотвращения несанкционированного доступа к информации и воздействий, вызывающих разрушение, уничтожение, искажение информации, изменение штатных режимов функционирования систем и средств информатизации и связи;

выявление технических устройств и программ, представляющих опасность для функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации, контроль за выполнением специальных требований по защите информации;

сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;

совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;

контроль за действиями персонала в информационных системах, подготовка кадров в области обеспечения информационной безопасности;

формирование системы мониторинга показателей и характеристик информационной безопасности в наиболее важных сферах жизни и деятельности общества и государства.

Экономические методы обеспечения информационной безопасности включают в себя:

разработку программ обеспечения информационной безопасности и определение порядка их финансирования;

совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.

Согласно Доктрине, государство в процессе реализации своих функций по обеспечению информационной безопасности:

проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности, разрабатывает меры по ее обеспечению;

организует работу органов власти по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз информационной безопасности;

поддерживает деятельность общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации;

осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации;

проводит необходимую протекционистскую политику в отношении производителей средств информатизации и защиты информации на территории РФ и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов;

способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам, глобальным информационным сетям;

формулирует и реализует государственную информационную политику России;

организует разработку федеральной программы обеспечения информационной безопасности, объединяющей усилия государственных и негосударственных организаций в данной области;

способствует интернационализации глобальных информационных сетей и систем, а также вхождению России в мировое информационное сообщество на условиях равноправного партнерства.

При решении основных задач и выполнении первоочередных мероприятий государственной политики по обеспечению информационной безопасности в настоящее время доминирует стремление решать главным образом нормативно-правовые и технические проблемы. Чаще всего речь идет о «разработке и внедрении правовых норм», «повышении правовой культуры и компьютерной грамотности граждан», «создании безопасных информационных технологий», «обеспечении технологической независимости» и т. п.

Соответствующим образом планируется и развитие системы подготовки кадров, используемых в области обеспечения информационной безопасности, то есть преобладает подготовка кадров в области средств связи, обработки информации, технических средств ее защиты. В меньшей степени осуществляется подготовка специалистов в области информационно-аналитической деятельности, социальной информации, информационной безопасности личности. К сожалению, многие государственные институты считают наиболее важной техническую сторону проблемы, упуская из виду социально-психологические ее аспекты.

Из книги Информационная безопасность человека и общества: учебное пособие автора Петров Сергей Викторович

Глава 1 ОСНОВНЫЕ ПОНЯТИЯ И ИСТОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Информационные процессы пронизывают все акты функционирования живой материи. Информация пронизывает все поры жизни людей и общества. Академик А. И.

Из книги Фортификация: прошлое и современность автора Левыкин Виктор Ильич

Глава 2 ПРОБЛЕМЫ И УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Доктрина информационной

Из книги Информационная безопасность. Курс лекций автора Артемов А. В.

2.2. Вилы и источники угроз информационной безопасности Угрозы информационной безопасности – это использование различных видов информации против того или иного социального (экономического, военного, научно-технического и т. д.) объекта с целью изменения его

Из книги автора

2.3. Место информационной безопасности в системе национальной безопасности России В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым, звеном всей

Из книги автора

Глава 3 ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской

Из книги автора

Глава 4 ПРАВОВОЕ И ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области информационной

Из книги автора

4.1. Конституция РФ и Доктрина информационной безопасности РФ о правовом обеспечении информационной сферы Проблема правового регулирования отношений в сфере обеспечения информационной безопасности является для России одной из важнейших. От ее решения во многом зависит

Из книги автора

4.2. Федеральное законодательство в сфере информационной безопасности Последовательное развитие законодательства в сфере информационной безопасности определяется необходимостью комплексного подхода к формированию и разработке единой концепции ее правового

Из книги автора

Глава 7 «ГЛОБАЛЬНОЕ ОБЩЕСТВО» И ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Все прогрессы реакционны, если рушится человек. Андрей

Из книги автора

Новые проблемы и задачи фортификации и пути их решения Ракетно-ядерный век породил много проблем во всех отраслях военного искусства, в том числе в фортификации.Первой и наиболее важной проблемой является проб лема защиты войск и объектов тыла от средств поражения.

Из книги автора

Вопрос 1. Место информационной безопасности в системе национальной безопасности России: понятие, структура и содержание Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем

Из книги автора

Вопрос 2. Основные руководящие документы, регламентирующие вопросы информационной безопасности Рассматривая Концепцию национальной безопасности России, утвержденную Указом Президента РФ от 17.12.97 № 1300 (в ред. от 10.01.2000), которая отражает названную «Окинавскую хартию

Из книги автора

Вопрос 1. Особенности информационной безопасности банков Со времени своего появления банки неизменно вызывали преступный интерес. И этот интерес был связан не только с хранением в кредитных организациях денежных средств, но и с тем, что в банках сосредотачивалась важная

Из книги автора

Лекция 11 Основные направления обеспечения информационной безопасности компьютерных сетей учебных заведений Учебные вопросы:1. Состояние вопросов обеспечения информационной безопасности.2. Угрозы и уязвимости КСУЗ.3. Этапы построения БКСУЗ.4. Направление

Из книги автора

Вопрос 1. Состояние вопросов обеспечения информационной безопасности В настоящее время вопросы ИБ в вузах стали принимать все более актуальное значение. Следует вспомнить, что проблема компьютерных правонарушений зародилась именно в вузах (например, вирус Морриса). По

Из книги автора

Глоссарий Основные термины и определения в области информационной безопасности офисной деятельности А Аналитическая работа – комплексное исследование различной целевой направленности, предназначенное для выявления, структуризации и изучения опасных объективных и

19 сентября 2013
Рубрика: .

В эпоху информационных технологий проблема обеспечения информационной безопасности телекоммуникационных систем и систем обработки информации от внешних воздействий приобретает первостепенное значение. От успешного решения этой проблемы зависит безопасность граждан, будущее страны.

На сегодняшний день в Республике Узбекистан уделяется особое внимание задачам и проблемам обеспечения информационной безопасности на государственном уровне. Об этом свидетельствуют законы Республики Узбекистан, указы и постановления Президента Республики Узбекистан, постановления Правительства и руководящие документы министерств и ведомств, связанные с регулированием различных аспектов в области информационных технологий.

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

Основные цели достижения высокого уровня информационной безопасности - это обеспечение конфиденциальности, целостности, доступности, подлинности и неотказуемости информации.

Средства обеспечения информационной безопасности можно разбить на четыре группы:
организационные средства (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми);
законодательные средства (стандарты, законы, нормативные акты и т.д.);
программно-аппаратные средства (системы идентификации и аутентификации; системы шифрования дисковых данных; системы аутентификации электронных данных и т.д.);
криптографические средства (электронная цифровая подпись, шифрования, аутентификация и др.).

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. Современные методы криптографии гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

Другой важной проблемой применения криптографии является противоречие между желанием граждан защитить свою информацию и стремлением государственных спецслужб иметь возможность доступа к некоторой информации для пресечения незаконной деятельности. Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы.

Без использования криптографии сегодня немыслимо решение задач по обеспечению безопасности информации, связанных с конфиденциальностью и целостностью, аутентификацией и невозможностью отказа от авторства. Если до 1990 г. криптография обеспечивала защиту исключительно государственных линий связи, то в наши дни использование криптографических методов получило широкое распространение благодаря развитию компьютерных сетей и электронного обмена данными в различных областях: финансах, банковском деле, торговле и т.д.

В настоящее время одним из наиболее эффективных и надежных методов обеспечения информационной безопасности являются криптографические методы. В связи с этим в 2007 году принято Постановление Президента Республики Узбекистан №ПП-614 «О мерах по организации криптографической защиты информации в Республике Узбекистан». Последние годы в Узбекистане разработан ряд государственных стандартов и нормативных документов в области криптографической защиты информации.

Принято различать два типа криптографических систем: симметричные и асимметричные. Для симметричных криптосистем, имеющих многовековую историю, характерна узость круга решаемых задач и потребность в надежном канале распределения ключей, и тем самым они обеспечивают стойкость к атакам.

В симметричных криптосистемах один и тот же ключ используется как для зашифровки, так и для расшифровки сообщения. Это означает, что этот ключ должен быть сначала передан по надежному каналу с тем, чтобы обе стороны знали его до того, как передавать зашифрованное сообщение по ненадежному каналу.

Асимметричная криптография, возникшая в середине семидесятых годов прошлого века, ориентирована на решение более широкого круга задач, таких как шифрование с открытым ключом, распределение секретных ключей по открытым каналам связи и электронная цифровая подпись документов в ситуациях отсутствия взаимного доверия между сторонами и т.п. При использовании криптографии с открытым ключом каждый обладает парой дополняющих друг друга ключей: открытым и закрытым. Каждый из ключей, входящих в пару, подходит для расшифровки сообщения, зашифрованного с применением другого ключа из той же пары. Зная открытый ключ, закрытый вычислить невозможно. Открытый ключ может быть опубликован и широко распространен по сетям коммуникаций.

Одним из обязательных атрибутов электронного документооборота является электронная цифровая подпись (ЭЦП), позволяющая как контролировать подлинность и целостность сообщений, так и достоверно устанавливать их авторство, в том числе и третьей стороне.

В настоящее время многие страны имеют алгоритмы электронной цифровой подписи. Например, в США используются DSA, в России - ГОСТ 34.10-94 и ГОСТ Р 34.10-2001, в Японии - ESIGH, в Европе - Schnorr, в Южной Корее - KCDSA, в Беларуси - СТБ 1176.2-99 и т.д. В последние годы в Узбекистане проводятся фундаментальные и прикладные научные исследования в области криптологии. ЭЦП является электронным аналогом обычной рукописной подписи и позволяет устанавливать подлинность источника подписанного сообщения. Однако возможности технологии ЭЦП несколько шире. Известно, например, что при заверении многостраничного документа приходится расписываться на каждой странице. Применение ЭЦП гарантирует защиту от подделки документов неограниченного объема и позволяет контролировать целостность сообщений. В настоящее время ведется последовательная работа по внедрению электронной цифровой подписи в системах электронного документооборота органов государственного управления. Внедрение электронной цифровой подписи в государственном управлении Республики Узбекистан позволит повысить оперативность и эффективность решения задач, результативность деятельности органов государственного управления и способствует вхождению Республики Узбекистан в мировое информационное сообщество.

Однако более надежным способом хранения аутентификационных данных признано использование специальных аппаратных средств. При необходимости обеспечения работы сотрудников на разных компьютерах (с поддержкой системы безопасности) используют аппаратно-программные системы, позволяющие хранить аутентификационные данные и криптографические ключи на сервере организации. Пользователи свободно могут работать на любом компьютере, имея доступ к своим аутентификационным данным и криптографическим ключам. Электронные USB-ключи и смарт-карты eToken представляют собой компактные устройства, предназначенные для обеспечения информационной безопасности корпоративных заказчиков и частных пользователей. В Узбекистане на основе государственных стандартов разработано аппаратно-программное средство «Е-Калит».

Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Эти обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы, криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи (факторизации, дискретного логарифмирования и т.п.). Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, являются одним из необходимых условий разработки защищенных систем и их использования.

Необходимо отметить, что при экспорте оборудования информационно-коммуникационных технологий в другие страны в системе защиты информации используют программное обеспечение с более низкой криптостойкостью относительно их национального стандарта, поскольку национальные стандарты не используются в программных продуктах, предназначенных для экспорта. В этой связи, в настоящее время особо актуальной является проблема разработки, испытаний, внедрения и дальнейшего развития алгоритма и программы шифрования данных и электронной цифровой подписи для Республики Узбекистан.

В Одноклассники

1

В настоящее время проблемы защиты информации являются приоритетными направлением. Под защитой информации понимается защита от угроз, исходящих от источников программного характер, которые воздействуют на уязвимости, характерные как для рядового пользователя, так и для локальных сетей компании, с целью защиты персональных данных. Ситуация усугубляется тем обстоятельством, что информационные технологии все больше проникают в нашу жизнь, тем самым защита персональных данных является первоначальной задачей любой организации либо рядового пользователя. В данной статье рассматриваются семь самых распространенных сетевых атак и способы защиты с ними, такие как: анализ сетевого трафика, сканирование сети, угроза выявления пароля, подмена доверенного объекта, навязывание ложного маршрута, внедрение ложного объекта сети и отказ в обслуживании. Показано, что для осуществления эффективной политики информационной безопасности, необходимо проводить комплексный подход во избежание внешнего проникновения. Преднамеренные действия в области защиты информации могут предотвратить возможность сетевых атак. Уникальность данной статьи заключается в том, что были рассмотрены самые распространенные сетевые атаки и предложены комплексные меры по их предотвращению.

защита информации

информационная безопасность

сетевые атаки

методология информационных угроз

1. Блинов А.М. Информационная безопасность. Санкт-Петербург, 2010. С.14-21.

2. Касперски К. Техника сетевых атак. Приемы противодействия. Солон-Р, 2001. С. 397.

3. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами. Санкт-Петербург, 2012. С.11-12.

4. Проскурин В.Г., Крутов С.В., Мацкевич И.В.. Защита в операционных системах. Москва, 2000. С. 10-15.

5. Министерство связи и массовых коммуникаций Российской Федерации. Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли. Москва, 2010. С.8.

Современное общество дошло до такого уровня, когда некоторые формальные границы, существовавшие ранее, начинают исчезать. В настоящее время, когда люди добровольно публикуют информацию о себе в различных аккаунтах, множество программ считывают действия пользователей, шпионские программы автоматически отправляют информацию о пользователе без его согласия, необходимо задумываться о защите своих данных. Все отмеченные процессы, во многом имеют серьезные последствия, как для рядового пользователя, так и организаций в целом, которые в них участвуют.

Исследования ведущих компаний постоянно подтверждают озабоченность бизнеса проблемами ИТ-безопасности внутри компаний. Проблема защиты конфиденциальных данных занимает лидерство по ИТ-проблемам. Можно уверенно утверждать, что проблема защиты конфиденциальных данных приобретает наибольшее значение, чем хакерские и вирусные атаки.

Под информационной безопасностью будем понимать защиту от перечня угроз безопасности персональных данных, исходящих от источников, имеющих программный характер и воздействующих на уязвимости, характерные как для рядового пользователя, так и для локальных сетей компании, в конечном итоге реализующих угрозы информационной безопасности .

На практике наиболее реализуемыми атаками можно назвать следующие:

1) Анализ сетевого трафика. Данную угрозу используют для получения идентификатора и пароля пользователя с помощью «прослушивания сети». Программа-анализатор перехватывает пакеты по сети и, если протокол передает открытую аутенфикационную информацию, легко получить доступ к учетной записи пользователя.

Одним из наиболее эффективных методов защиты системы от данного типа атаки является запрет на использование основных прикладных протоколов удаленного доступа TELNET и FTP, которые не предусматривают криптозащиту передаваемых по сети идентификаторов и аутентификаторов. Атака становится бессмысленной при использовании стойких криптографических алгоритмов защиты IP-потока.

2) Сканирование сети. В результате угрозы собирают информацию о топологии сети, открытых портах и др. Эта угроза проводится в форме DNS-запросов, эхо-тестирования адресов. В результате эхо-тестирования можно получить список хостов работающих в данной среде. Далее сканируют порты и затем составляют список услуг, которые поддерживают хосты. В итоге, злоумышленник проводит анализ характеристик приложений, работающих на хостах, и получает информацию для взлома системы.

Избежать полностью данной атаки невозможно. Один из способов борьбы с данной атакой - использование систем обнаружения вторжений (IDS), которые оповестят администратора о ведущейся сетевой разведке.

3) Угроза выявления пароля. Данная атака реализуется с помощью простого перебора значений, перебора специальных программ, перехвата пароля с помощью программ-анализаторов сетевого трафика и многих других методов.

Идеальным вариантом защиты от данной атаки является не использование паролей в текстовой форме. К сожалению, не все системы/устройства поддерживают одноразовые пароли или криптографическую аутентификацию.

Так что при использовании текстовых паролей старайтесь, чтобы длина пароля была не менее 8 символов. Обязательно пароль должен содержать знаки верхнего регистра, цифры и различные символы. В итоге вы получите пароли, которые будет сложно подобрать. Но тогда мы получаем список сложных для запоминания паролей. Чаще всего это вынуждает пользователя хранить перечень паролей на бумаге либо в текстовом формате. Для решения этой задачи существуют прикладные решения, задача которых зашифровать список паролей. Таким образом, пользователю необходимо запомнить только один сложный пароль для открытия файла. Можно назвать примеры следующих программ для шифрования, существующих долгое время на рынке софта, PGP Desktop, CyberSafe, Folder Lock.

4) Подмена доверенного объекта . Под данной атакой понимается подмена доверенного объекта и передача сообщений от его имени по каналам связи с присвоением его прав доступа. Под доверенным лицом понимается элемент сети, легально подключенный к серверу.

5) Навязывание ложного маршрута сети . Другое название угрозы IP-спуфинг. Данная атака становится возможной из-за протоколов маршрутизации и управления сетью. Используя уязвимости протоколов, вносятся несанкционированные изменения в маршрутно-адресные таблицы.

Для защиты системы от данной атаки есть два варианта решения: фильтрация сообщений о маршруте, не допуская к конечному объекту, либо настройка сетевой операционной системы для игнорирования таких общений соответствующим образом

6) Внедрение ложного объекта сети . Данная атака происходит при перехвате запроса с информацией и выдаче ложного ответа, изменив таблицу маршрутизации сети. Выдавая тем самым себя за легального субъекта сети.

Чтобы ликвидировать данную угрозу необходимо устранить причину ее возможной реализации. Для этого самым несложным решением может служить создание статической таблицы в виде файла, для внесения необходимой информации об адресах. Файл необходимо установить на каждый сетевой компьютер внутри локальной сети. Из этого может следовать, что нет потребности реализации сетевой ОС процедуры удаленного поиска.

7) Отказ в обслуживании. Угроза нацелена на нарушение доступности информации для законных субъектов информационного обмена.

Защитится от данной угрозы, можно только при использовании наиболее производительных компьютеров. Большее число и частота работы процессоров, больший объем памяти процессоров способствуют повышенному уровню надежности бесперебойной работы сетевой операционной системы при обрушении потока ложных запросов на создание соединения.

Анализируя ответы студентов факультета экономики и информационной безопасности МОСИ, определили, что самой распространенной угрозой является - угроза выявления пароля. Если первые две угрозы больше характерны для крупных компаний, то чаще всего рядовой пользователь хотя бы раз сталкивался с проблемой взлома своего профиля в социальной сети или доступа к электронной почте. Предпосылки к этому создают сами пользователи, не соблюдая элементарных правил безопасности информации в сети.

В настоящем времени средства защиты, которые применяются традиционно (антивирусы, фаерволы и т.д.) не способны полноценно защитить информационные системы организации. Чтобы эффективно противостоять современным кибератакам требуется комплексный подход, который будет сочетать в себе несколько уровней защиты с использованием различных технологий безопасности.

Чтобы защитить информационную систему организаций от внешних интернет атак можно использовать системы предотвращения вторжений на уровне хоста (HIPS). Системы отлично себя зарекомендовали и при правильной настройке дают беспрецедентный уровень защищенности.

Грамотно выстроенная политика безопасности позволяет достичь очень высокого уровня защиты. Применение совместно с HIPS других программных продуктов (антивирусного пакета и др.) позволит защитить систему организации от большинства типа вредоносного ПО, затруднит работу хакера, целью которого пробить защиту компании, сохранит интеллектуальную собственность и важные данные предприятия.

Защита от внутренних угроз так же требует комплексных мер. Это выражается во введении четкой организационной структуры ответственных за информационную безопасность сотрудников, контролировании документооборота, мониторинге и контроле пользователей, введении механизмов аутенфикации пользователей для доступа к информации разной степени важности.

Важно понимать, что нет ни одного продукта, способного предоставить компании «полную безопасность». Высокий уровень защиты достигается при помощи трех аспектов: сочетанием различных продуктов и услуг, соблюдением сотрудниками элементарных правил и так же грамотной политикой безопасности.

Библиографическая ссылка

Никитин П.В., Капелькина А.В., Фархшатов И.В. СОВРЕМЕННЫЕ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЛИЧНОСТИ // Международный студенческий научный вестник. – 2015. – № 6.;
URL: http://eduherald.ru/ru/article/view?id=14280 (дата обращения: 31.03.2019). Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»

Информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информация уменьшает степень неопределенности, неполноту знаний о лицах, предметах, событиях и т.д.

Защита информации - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности .

В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации.

Конфиденциальная информация - это субъективно - определяемая характеристика или свойство информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней. Конфиденциальная информация, которая может представлять интерес для конкурентов должна быть защищена . Сокрытие информации мотивируется не только перед страхом утечки конфиденциальных данных, но и попытки внести изменения в базы данных или рабочую документацию, что может привести не только к убыткам, но и остановить работу предприятия.

Для нормального и безопасного функционирования систем необходимо поддерживать их безопасность и целостность.

На сегодняшний день сформулировано три базовых принципа информационной безопасности , которая должна обеспечивать:

целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

конфиденциальность информации;

Компьютеры, часто объеденные в сеть, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Широкое развитие компьютерных сетей, интеграция их с информационными системами общего пользования помимо преимуществ порождает новые угрозы безопасности информации.

Причины возникновения новых угроз характеризуются :

сложностью и разновидностью, используемого программного и аппаратного обеспечения сетей;

большим числом узлов сети, участвующих в электронном обмене информацией, их территориальной распределенностью и отсутствием возможности контроля всех настроек;

доступностью информации систем внешним пользователям (клиентам, партнерам и пр.) из-за ее расположения на физически соединенных носителях.

Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным.

Электронные средства хранения даже более уязвимы, чем бумажные: размещенные на них можно и уничтожить, и скопировать, и незаметно видоизменить.

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов, ущерб от компьютерных преступлений увеличивается на 35 процентов в год . Одной из причин является сумма денег, полученная в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов. По данным Миннесотского университета США, 93 процента компаний, лишившихся доступа к своим данным на срок более 10 дней покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно увеличивается. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получают доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений.

Компьютерным преступником может быть любой. И молодой хакер и служащий. Компьютерные преступления, совершенные служащими, составляют 70 - 80 процентов ежегодного ущерба, связанного с компьютерами.

Признаки компьютерных преступлений :

Кражи частей компьютеров;

Кражи программ;

Физическое разрушение оборудования;

Уничтожение данных или программ.

Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также свидетельствуют о наличии уязвимых мест, и указывают, где находится брешь в защите.

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре . Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Действия, которые наносят ущерб информационной безопасности организации можно разделить на несколько категорий .

  • 1. Действия, осуществляемые авторизованными пользователями
  • 1.1. Целенаправленная кража уничтожение данных на рабочей станции или сервере;
  • 1.2. Повреждение данных пользователем в результате неосторожных действий.
  • 2. «Электронные» методы воздействия, осуществляемые хакерами
  • 2.1. Несанкционированное проникновение в компьютерные сети
  • 2.2. DOS - атаки

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожение данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п. Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое - то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес - процессах компании - жертвы, потерю клиентов, ущерб репутации и т.п.

3. Компьютерные вирусы - это разновидность вредоносных программ, отличительной особенностью которых является способность к размножению, повреждению или полностью уничтожению данных .

Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрата данных, краже конфиденциальной информации и даже прямым хищением финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4. Спам (англ. spam) - сообщения, массово рассылаемые людям, не давшим согласие на их получение (относится к электронным письмам) .

Электронная почта в последнее время стала главным каналом распространения вредоносных программ;

Спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;

Как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);

Вместе со спамом нередко удаляется корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям, опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.

«Естественные» угрозы

На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс - мажорные обстоятельства и т.д.

Процесс информатизации общества наряду с положительными последствиями имеет и ряд отрицательных сторон. Ежегодно возрастает количество преступлений, в которых объектом преступных посягательств является информация, а также тех, где информация в свою очередь служит средством совершения преступлений.

В условиях постоянного роста количества известных и появления новых видов информационных угроз перед крупными предприятиями всё чаще встаёт задача обеспечения надёжной защиты корпоративных сетей от вредоносных программ и сетевых атак.

Работа с информацией в современных условиях отличается не только массивом и многообразием ресурсов, постоянным обновлением технологий ее обработки, повышенным вниманием и контролем над персоналом, но и грамотным уровнем управления фирмой.

Известно, что процесс массового внедрения компьютерной техники и информационных технологий наряду с прогрессивным началом неизбежно создает и дополнительные проблемы. Они связаны с реальными угрозами безопасности предприятий, с потерей стратегически важной информации, а вместе с этим и утратой управляемости компании.

В целях сокращения побочных явлений повсеместного использования новых информационных технологий руководство организаций определяет стратегию своей деятельности в информационной сфере. Стержневым началом такой стратегии должна быть информационная безопасность, определяемая как состояние защищенности интересов предприятий или организации в информационной сфере. Все направления деятельности предприятия, в которых прямо или косвенно используются информационные технологии, фокусируются в рамках обеспечения информационной безопасности.

Как показывает международная практика, основная проблема в сфере обеспечения информационной безопасности заключается в создании единого эффективного механизма, который позволял бы своевременно применять на практике нормативно-правовые, законодательные акты, отвечающие существующим социально-политическим и экономическим условиям и достижениям в области информационных технологий. Развитие технологий, сферы информатизации делает актуальным вопрос обеспечения информационной безопасности.

Проблема обеспечения информационной безопасности имеет две составляющие - технологическую и идеологическую. Первая - связана с разработкой и внедрением информационных ресурсов, системы защиты информационных баз, вторая - с распространением информации, ее воздействием на жизнь личности, общества, государства.

Практически любая новая технология влечет за собой социально-экономические изменения в обществе, влияет на международные отношения. На сегодняшний день можно говорить о создании общемирового информационного пространства. Информация, информационные технологии характеризуются такими свойствами как трансграничность, проницаемость, имеют возможность повсеместного использования, становятся доступными вне зависимости от национальных границ.

Под угрозами информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.

Такими действиями являются:

Ознакомление с информацией различными путями и способами без нарушения ее целостности;

Модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;

Разрушение (уничтожение) информации как акт вандализма с целью прямого нанесения материального ущерба.

В конечном итоге противоправные действия с информацией приводят к нарушению ее конфиденциальности, полноты, достоверности и доступности, что в свою очередь приводит к нарушению, как режима управления, так и его качества в условиях ложной или неполной информации. Каждая угроза влечет за собой определенный ущерб - моральный или материальный, а защита и противодействие угрозе призвано снизить его величину, в идеале - полностью, реально - значительно или хотя бы частично. Но и это удается далеко не всегда.

С учетом этого угрозы могут быть классифицированы по следующим кластерам:

По величине принесенного ущерба:

Предельный, после которого фирма может стать банкротом;

Значительный, но не приводящий к банкротству;

Незначительный, который фирма за какое-то время может компенсировать и др.;

По вероятности возникновения:

Весьма вероятная угроза;

Вероятная угроза;

Маловероятная угроза;

По причинам появления:

Стихийные бедствия;

Преднамеренные действия;

По характеру нанесенного ущерба:

Материальный;

Моральный;

По характеру воздействия:

Активные;

Пассивные;

По отношению к объекту:

Внутренние;

Внешние.

Источниками внешних угроз являются:

Недобросовестные конкуренты;

Преступные группировки и формирования;

Отдельные лица и организации административно-управленческого аппарата.

Источниками внутренних угроз могут быть:

Администрация предприятия;

Персонал;

Технические средства обеспечения производственной и трудовой деятельности.

Угроза - это потенциальные или реальные действия, приводящие к моральному или материальному ущербу.

Отношение объекта (фирма, организация) и субъекта (конкурент, злоумышленник) в информационном процессе с противоположными интересами можно рассматривать с позиции активности в действиях, приводящих к овладению конфиденциальными сведениями.

В этом случае возможны такие ситуации:

Владелец (источник) не принимает никаких мер к сохранению конфиденциальной информации, что позволяет злоумышленнику легко получить интересующие его сведения;

Источник информации строго соблюдает меры информационной безопасности, тогда злоумышленнику приходится прилагать значительные усилия к осуществлению доступа к охраняемым сведениям, используя для этого всю совокупность способов несанкционированного проникновения: легальное или нелегальное, заходовое или беззаходовое;

Промежуточная ситуация - это утечка информации по техническим каналам, при которой источник еще не знает об этом (иначе он принял бы меры защиты), а злоумышленник легко, без особых усилий может их использовать в своих интересах.

В общем, факт получения охраняемых сведений злоумышленниками или конкурентами называют утечкой. Однако одновременно с этим в значительной части законодательных актов, законов, кодексов, официальных материалов используются и такие понятия, как разглашение сведений и несанкционированный доступ к конфиденциальной информации.

Разглашение - это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому подобные формы общения: обмен официальными деловыми и научными документами средствами передачи официальной информации (почта, телефон, телеграф и др.). Неформальные коммуникации включают личное общение (встречи, переписка и др.); выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газеты, интервью, радио, телевидение и др.). Как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необходимости их тщательного соблюдения. Тут важно отметить, что субъектом в этом процессе выступает источник (владелец) охраняемых секретов. Следует отметить информационные особенности этого действия. Информация содержательная, осмысленная, упорядоченная, аргументированная, объемная и доводится зачастую в реальном масштабе времени. Часто имеется возможность диалога. Информация ориентирована в определенной тематической области и документирована. Для получения интересующей злоумышленника информации последний затрачивает практически минимальные усилия и использует простые легальные технические средства (диктофоны, видео мониторинг).

"Утечка - это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена" Утечка информации осуществляется по различным техническим каналам. Известно, что информация вообще переносится или передается либо энергией, либо веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги (написанный текст) и др. С учетом этого можно утверждать, что по физической природе возможны следующие пути переноса информации: световые лучи, звуковые волны, электромагнитные волны, материалы и вещества. Соответственно этому классифицируются и каналы утечки информации на визуально-оптические, акустические, электромагнитные и материально-вещественные. Под каналом утечки информации принято понимать физический путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к охраняемым сведениям. Для образования канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам. Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении "продать" секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения - стационарных или в подвижном варианте, оборудованных самыми современными техническими средствами. Если исходить из комплексного подхода к обеспечению информационной безопасности, то такое деление ориентирует на защиту информации как от разглашения, так и от утечки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников. Такой подход к классификации действий, способствующих неправомерному овладению конфиденциальной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, необходимых для обеспечения комплексной информационной безопасности.

С учетом изложенного остается рассмотреть вопрос, какие условия способствуют неправомерному овладению конфиденциальной информацией (Рис. 2).

Рис. 2.

А так же рассматривается отсутствие высокой трудовой дисциплины, психологическая несовместимость, случайный подбор кадров, слабая работа кадров по сплочению коллектива.

Среди форм и методов недобросовестной конкуренции находят наибольшее распространение:

Экономическое подавление, выражающееся в срыве сделок и иных соглашений (48%),

Парализации деятельности фирмы (31%),

Компрометации фирмы (11%),

Шантаж руководителей фирмы (10%);

Физическое подавление:

Ограбления и разбойные нападения на офисы, склады, грузы (73%),

Угрозы физической расправы над руководителями фирмы и ведущими специалистами (22%),

Убийства и захват заложников (5%);

Информационное воздействие:

Подкуп сотрудников (43%),

Копирование информации (24%),

Проникновение в базы данных (18%),

Продажа конфиденциальных документов (10%),

Подслушивание телефонных переговоров и переговоров в помещениях (5%), а также ограничение доступа к информации, дезинформация

Финансовое же подавление включает такие понятия, как инфляция, бюджетный дефицит, коррупция, хищение финансов, мошенничество; психическое давление может выражаться в виде хулиганских выходок, угрозы и шантажа, энергоинформационного воздействия.

Основными угрозами информации являются ее разглашение, утечка и несанкционированный доступ к ее источникам. Каждому из условий неправомерного овладения конфиденциальной информацией можно поставить в соответствие определенные каналы, определенные способы защитных действий и определенные классы средств защиты или противодействия.

Статьи по теме: