Обеспечение информационной безопасности современной России | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Политология

Опубликовано в Молодой учёный №20 (362) май 2021 г.

Дата публикации: 13.05.2021

Статья просмотрена: 1064 раза

Библиографическое описание:

Винников, А. И. Обеспечение информационной безопасности современной России / А. И. Винников. — Текст : непосредственный // Молодой ученый. — 2021. — № 20 (362). — С. 410-413. — URL: https://moluch.ru/archive/362/80988/ (дата обращения: 17.12.2024).



Сложившаяся ситуация в мире показывает, что Россия находится в числе лидирующих стран по киберпреступлениям. В современном мире есть возможность использовать надежные системы защиты от возможных угроз.

К основным элементам международной и внутренней информационной безопасности относятся:

— Защита информации, составляющую государственную или коммерческую тайну;

— Защита серверов национальных структур и систем жизнеобеспечения;

— ·Защита данных как набор аппаратных и программных средств для обеспечения безопасности информации, предотвращения несанкционированного доступа, предотвращения доступа, уничтожения и перепрограммирования;

— Информационные и психологические барьеры — применение систематических мер для предотвращения воздействия целевой информации на объект, его психическое состояние или его имидж на международной арене.

Уровень кибератак развивается существенно быстрее и находится на шаг впереди, чем технологии защиты, поэтому риску подвергаются даже базы данных, находящиеся под контролем государства.

Для защиты государственной тайны используются самые новые системы защиты. Однако, как только государственные секреты покинут наиболее охраняемые границы, они попадут в зону риска и станут объектами взаимодействия государственных органов с коммерческими или государственными учреждениями, а их защита будет значительно снижена.

В России все аспекты реагирования на угрозы информационной безопасности в масштабах страны рассматриваются на уровне доктрины информационной безопасности, которая является основой регулирующих действий. Одна из основных проблем этой доктрины заключается в том, что России необходимо существовать независимо в международном сообществе и выбирать каналы для предоставления достоверных данных и новостей, что снизит ущерб, наносимый ложными информационными атаками. Согласно «Закону о безопасности» [7], угроза безопасности — это ряд условий и факторов, которые угрожают жизненным интересам людей, общества и страны. Концепция национальной безопасности Российской Федерации не определяет угрозы, но перечисляет некоторые из них в информационном поле.

Принято различать внешние и внутренние угрозы информационной безопасности.

Внешние:

— Некоторые страны пытаются взять под контроль глобальное информационное пространство.

— Вытеснение государства с информационного рынка как в стране, так и за рубежом.

— Некоторые страны разрабатывают концепцию информационной войны.

— Препятствие нормальной работе информационной системы.

— Нарушение безопасности информационных ресурсов и получение к ним несанкционированного доступа.

Такие угрозы возникают из-за конкурентного характера развития межгосударственных и международных отношений.

Однако внутренние угрозы в основном связаны с невыполнением экономических, социально-политических и иных изменений в сфере информационной безопасности.

К ним относятся:

— Отставание России в области информатизации государственных учреждений.

— Национальная энергетическая система, используемая для формирования и реализации единой национальной политики информационной безопасности, несовершенна.

— Криминализация общественных отношений, рост организованной преступности;

— Увеличение масштабов терроризма.

— Сложность межэтнических и дипломатических отношений.

Существует много закономерностей в проявлении угроз.

  1. Незаконное владение, копирование, изменение или уничтожение конфиденциальной информацией с целью ущемления и нанесения ущерба интересам злоумышленника также может повлечь за собой определенные убытки вследствие непреднамеренных действий сотрудников службы и пользователей [3].
  2. Основными способами реализации угроз информационной безопасности являются:

— Институциональные источники управления и органы защиты информации;

— Вербовка должностных лиц из органов управления, организаций, предприятий и т. д.

— Использование разведывательных технологии для перехвата и несанкционированного доступа к информации.

— Преднамеренное использование программного обеспечения и математическое воздействие;

— Подслушивание информации через конфиденциальные разговоры в офисах, транспорте и других местах.

Основной сектор, который был подвержен кибер-атакам — это государственные учреждения (33 %), что объясняется желанием овладеть определенными базами данных, как частных, так и юридических лиц; а также иметь доступ к некоторым секретным данным или данным, не созданным для разглашения, имеющие значение, как для некоторого круга заинтересованных лиц, так и для государства в целом. В связи с обострившейся эпидемиологической ситуацией участились случаи кибер-атак и на медицинские учреждения (18 %), т. к. эта сфера также стала обладать большим массивом данных. Третье место занимают финансовые организации, а в данной сфере материальный интерес злоумышленников вполне ясен.

По результатам исследования, ссылаясь на данные Генпрокуротуры, а также на данные МВД России, автор выделяет основные методы атак, которые были использованы кибер-преступниками. Следует уточнить, что в данном анализе в контексте диссертации автор рассматривает только атаки на юридические лица, в частности, на государственные учреждения.

Наибольший процент методов занимает Вредоносное Программное Обеспечение (ВПО) — 53 %, к которому относятся компьютерные вирусы, например, FakeChmMsi со сложной цепочкой доставки трояна Gh0st. На втором месте социальная инженерия, которая составляет 21 %, достаточно внушительное число [1].

В 2020–2021 гг. наблюдается взрывной рост кибер-угроз, использующих потребности и страхи населения во всем мире.

Это социальная инженерия в ее худшем проявлении — к сожалению, но вероятнее всего она сработает в эти неопределенные времена. Люди не стали более доверчивыми за последние шесть месяцев, но они привыкли к большим изменениям в сообщениях.

Вскоре злоумышленники обратили внимание на широко распространенную тему коронавирусной инфекции и начали использовать ее для фишинговых писем. По имеющимся данным, с конца 2020 года по начало 2021 года около 13 % атак киберпреступников с использованием методов социальной инженерии связаны с коронавирусом.

Эта эпидемия используется как для крупномасштабных вредоносных кампаний, так и для изощренных целевых атак (APT-атаки). Трояны Emotet, Remcos, AZORult, Agent Tesla, LokiBot, TrickBot и многие другие распространяются под видом официальной информации о статистике инфекций, вакцинах и профилактических мерах и якобы рассылаются от имени государственных органов и медицинских учреждений.

Говоря об угрозах информационной безопасности, о кибер-атаках, автор предлагает рассмотреть самые крупнейшие российские утечки государственных организаций и учреждений 2020 года.

1. Утечка паспортных данных проголосовавших за поправки в Конституцию, 1,1 млн. записей. На одном из хакерских форумов появилась публикация в базе данных, содержащая паспортные данные примерно 1,1 миллиона избирателей. По оценкам продавцов, каждая линия стоит 1 доллар оптом, и 1,50 доллара в розницу. Злоумышленники используют номера и серии паспортов, чтобы предоставить покупателям базу данных для сбора в соответствии с их потребностями, добавляя информацию об их кредитной истории. Упомянутый основатель DeviceLock Ашот Оганесян подтвердил, что паспортные данные принадлежат тем, кто голосовал за поправку [2].

2. Утечка данных из национальных медицинских учреждений, 100 тыс. записей. В начале декабря 2020 года произошла утечка персональных данных примерно 100 тысяч жителей Москвы, заболевших коронавирусом. По данному инциденту московские власти проводят проверки, и пообещали огласить результаты дополнительных проверок в телеграм-канале столичного штаба. Размер «объединенного» архива составляет около 1 ГБ, и он содержит 362 файла в различных форматах. Эти файлы содержат более 100 тысяч строк, включая полные имена, номера полисов ОМС, контактные телефоны и другую информацию. Автором был проведен анализ государственных организаций в сфере информационной безопасности. В ходе исследования использовались данные Росстат, МВД, Генпрокуратуры [4], частичные данные Минфин [5], Роскомнадзор [6] и Центрального Банка [8]. За основу была взята статистика, опрос более 250 российских гос. организаций на разном уровне, с разным бюджетом и степенью важности.

Заключением в этой ситуации стало выделение средств защиты, которые подключены к системе мониторинга и управления ИБ.

Набор инструментов безопасности, подключенных к системе управления информационной безопасностью, довольно однороден, за исключением антивирусных программ и инструментов сетевой безопасности. Их процент намного выше — 66 % и 40 % соответственно. В 30 % компаний системы мониторинга и управления информационной безопасностью имеют защиту от целевых атак. Остальные категории средств безопасности имеют гораздо меньшую частоту подключения к системам мониторинга и управления — в 19–27 % организаций. Самый скромный результат системы DLP — 19 %, большая часть которых используется отдельно.

Подводя к заключению, можно сделать вывод.

Только 12 % организаций могут иметь бюджет информационной безопасности более 10 миллионов рублей. И только 6 % бюджета превышает 50 миллионов рублей.

63 % организаций выделяют на информационную безопасность менее 500 000 рублей в год.

В 8 % организаций отдел информационной безопасности состоит из более чем 20 человек, а в 11 % организаций — от 6 до 20 экспертов по информационной безопасности. В 54 % организаций информационной безопасностью занимаются от 1 до 5 человек.

Только 48 % организаций уже разработали план развития информационной безопасности. Среди приоритетов не менее важны такие задачи, как предотвращение внутренних угроз, автоматизация процессов управления информационной безопасностью и периферийная защита.

Литература:

  1. Актуальные киберугрозы [Электронный ресурс]. — Режим доступа: https://ru.readkong.com/page/aktualnye-kiberugrozy-i-kvartal-2020-goda-ptsecurity-com-8101752 (дата обращения: 24.03. 2021).
  2. Ашот Оганесян: DeviceLock [Электронный ресурс]. — Режим доступа: https://www.antimalware.ru/interviews/2015–09–03/16673 (дата обращения: 26.03. 2021).
  3. Гафнер, В. В. Информационная безопасность: Учебное пособие / В. В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c.
  4. Генеральная Прокуратура Российской Федерации. О преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий. Статистика [Электронный ресурс]. — Режим доступа: https://genproc.gov.ru/smi/news/genproc/news-1431104 (дата обращения: 28.03. 2021).
  5. Минфин. Статистика [Электронный ресурс]. — Режим доступа: https://minfin.gov.ru/ru/statistics/ (дата обращения: 28.03. 2021).
  6. Роскомнадзор — Статистическая информация о наборах открытых данных [Электронный ресурс]. — Режим доступа: https://rkn.gov.ru/opendata/stat/ (дата обращения: 28.03. 2021).
  7. Федеральный закон РФ от 27.07.2006 г. № 149-фз. Об информации, информационных технологиях и о защите информации [Электронный ресурс]. — Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 22.03. 2021).
  8. Центральный Банк. Статистика [Электронный ресурс]. — Режим доступа: https://cbr.ru/statistics/ (дата обращения: 28.03. 2021).
Основные термины (генерируются автоматически): информационная безопасность, баз данных, данные, Россия, социальная инженерия, угроза, учреждение, DLP, атака, система мониторинга.


Задать вопрос