Защита данных от несанкционированного доступа

Современные военные действия ведутся не только на поле боя. Прямые боевые столкновения уступают место более изощренным способам враждебных действий. Используются гибридные методы, в которых важным оружием оказывается информация. Гибридные войны создают условия для развития гражданских войн, образуют на территории возможного противника информационный хаос. Возникает возможность косвенного воздействия на ситуацию в стране и управление событиями в ней с враждебными целями.

Исходя из современных реалий, защита информации от несанкционированного доступа в ВС РФ становится одной из важных задач ведомства.

Руководящие документы

Основными документами, регулирующими методы и средства защиты информации в ВС РФ, являются:

  • Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента от 05.12.2016 г.
  • Концепция национальной безопасности Российской Федерации. Принята 05.10.1999 г.
  • Стратегия национальной безопасности Российской Федерации до 2020 года. Вступила в силу 31.12.2015 г.

Это базовые документы, на основе которых разрабатывают отраслевые и войсковые приказы, руководства и прочие директивы, регулирующие порядок, методы и правила проведения мероприятий по защите информации от несанкционированного доступа.

Кроме них, действуют законы Российской Федерации и директивы Федеральной службы по техническому и экспортному контролю (ФСТЭК). Также действуют все пакеты документов, постановления Правительства РФ, относящиеся к защите сведений, сохранению государственной тайны и прочей конфиденциальной информации.

Источники угрозы

Вооруженные силы Российской Федерации располагают значительными информационными массивами, большинство из которых представляет собой сведения, составляющие государственную тайну.

Базы данных содержат сведения разного характера:

  • технические – перечень сведений, параметров и конструкционных особенностей техники, стрелкового вооружения, прочих устройств, использующихся для выполнения боевых задач;
  • организационные – сведения о составе, дислокации воинских частей, перемещениях, задачах и мероприятиях, производимых в подразделениях Вооруженных Сил;
  • персональные – конфиденциальная информация личного состава.

Все перечисленные категории данных представляют интерес для разведывательных служб противника и находятся под угрозой. Необходимо учитывать, что, помимо технических устройств, в качестве объектов информации рассматриваются военнослужащие. Бойцы одновременно являются и источниками угрозы, и объектами защиты. Негативное информационно-психологическое воздействие на военнослужащего способно изменить его поведение и вынудить к враждебным действиям.

Защита информационных систем, технических и персональных данных, непосредственная охрана носителей становятся первоочередной задачей для армейских подразделений безопасности. Существующие угрозы необходимо отследить и нейтрализовать на ранних стадиях. Важно знать возможные способы получения информации, методы и действия противника по организации несанкционированного доступа к сведениям.

Специалисты делят возможные угрозы на две группы: внутренние и внешние. Нередко одновременно возникают угрозы из обеих групп, когда с подачи внешних источников начинают действовать внутренние силы. Это увеличивает масштаб проблемы и усложняет задачу служб информационной безопасности. Однако необходимо осознавать взаимосвязь внешних и внутренних угроз, и действовать одновременно во всех направлениях.

Внутренние угрозы

Дестабилизация ситуации в регионах с напряженной социально-политической обстановкой, организованная в местах дислокации подразделений, частей или технических баз ВС РФ.

Направленное психологическое воздействие на моральный дух личного состава, реализованное в попытках фальсификации исторических событий; создание социальной напряженности, попытки втянуть войсковые соединения в политические конфликты.

Создание внутри подразделений определенных групп, выполняющих задачи, поставленные внешним руководством. Одним из опасных случаев такого влияния является внедрение радикального исламизма. Военнослужащие, прошедшие психологическую обработку, начинают считать себя членами религиозной общины, а не бойцами российской армии.

Все виды внутренних угроз создают опасность утечки информации любого типа. Независимо от того, производится информационное воздействие на всех военнослужащих данного соединения или выполняется обработка одного бойца, возможность несанкционированного доступа к информационным базам существенно возрастает. Люди, поставленные в определенные условия и должным образом замотивированные, способны создавать серьезные проблемы.

Исследователи Gartner утверждают, что 60% людей способны пойти на преступление под гнетом обстоятельств. Определить сотрудников из групп риска помогает автоматизированный профайлинг. .

Человеческий фактор создает опасность для различных систем:

  • комплексы координации и управления;
  • каналы военной связи;
  • оборудование космического базирования и ядерные объекты.

Вторжение враждебных сторон в системы управления относят к наиболее опасным угрозам. Примером подобного воздействия может служить крушение аппарата «Фобос-Грунт», вероятной причиной которого руководство Роскосмоса назвало перехват контроля по техническим каналам. Подобное мероприятие невозможно без участия собственных сотрудников центра управления полетами.

Опасным последствием действий внутренних факторов может стать искажение данных, намеренное внедрение ложной информации. Если подобную атаку предпринять на центр ПВО (противовоздушной обороны), возникнет угроза развязывания военного конфликта, вплоть до ядерного удара. Подобные прецеденты уже имели место. Известны случаи, когда в подразделениях ПВО или ракетных частях отмечались ложные сигналы о пуске ракет или о появлении летательных аппаратов вероятного противника. Происходил перехват показаний систем слежения (радаров). Сегодня такая опасность уменьшена, но полностью ее устранить пока не удается.

Внешние угрозы

Внешними угрозами принято называть те, источники которых расположены за пределами границ Российской Федерации. Это их основное отличие от внутренних угроз, так как цели и методы воздействия не меняются. Противники широко используют технические средства для получения доступа к конфиденциальной информации извне.

Отмечается проведение активной работы по двум направлениям:

  • враждебные действия на объектах информатизации;
  • непосредственная обработка сознания военнослужащих.

В армиях противника существуют подразделения информационно-психологического воздействия для специальной обработки военнослужащих армии РФ. Используются различные методы:

  • ультразвук;
  • электромагнитные поля;
  • воздействие микроволнами.

Эти способы воздействия используются в качестве дополнения к вербальным или визуальным методам подачи информации. У людей, оказавшихся под воздействием, снижается способность критического мышления, и они легче принимают внушаемые сведения.

Помимо этого, на вооружении находятся медикаментозные и химические средства воздействия на психику, позволяющие получить контроль над действиями человека. С их помощью можно получить доступ к информации, который имеется у военнослужащего. Подобные методики считаются перспективными, хотя их возможности еще не изучены в достаточной степени. Основная сложность состоит в том, что инициатива находится в руках противника, а предугадать его действия крайне сложно. Поэтому для защиты государственной тайны и другой ценной информации от несанкционированного доступа принимаются всевозможные меры, используются наиболее мощные виды средств защиты информации.

Меры по обеспечению защиты информации

Все мероприятия, целью которых является обеспечение безопасности информации, можно разделить на две группы:

  • защита массивов информации от несанкционированного доступа;
  • защита личного состава от психологического воздействия.

Первая группа представляет собой комплекс мероприятий технического характера. В число активных действий входят следующие:

  • защита средств хранения и обработки информации от огневого поражения или диверсионных атак;
  • исключение возможности удаленного проникновения вероятного противника в базы данных;
  • защита информации от утечки по сетевым и техническим каналам, в том числе через проводные и беспроводные системы связи. Активное внимание уделяется контактам и действиям военнослужащих в социальных сетях;
  • радиоэлектронная защита;
  • использование компьютеров с установленными программными средствами отражения сетевых атак, удаленного соединения с неавторизованными или сомнительными пользователями. Для передачи информации используются только защищенные каналы с применением дополнительных средств защиты (шифрование);
  • использование для дезинформации противника социальных сетей, форумов и других информационных и сетевых ресурсов.

Помимо этого, необходимо применять все стандартные средства защиты информации на компьютерах – установка сложных паролей, шифрование данных, переименование папок.

Вторая группа мер защиты информации состоит из следующих действий:

  • защита личного состава от психологического воздействия;
  • проверка и исправление информации, поступающей из внешних источников. Она может исходить от потенциального противника, поэтому необходимо тщательно контролировать содержание поступающих сведений.

Все мероприятия проводятся силами подразделений информационной безопасности, численность которых должна соответствовать объемам баз данных и численности личного состава части или другого подразделения.

Защита личного состава от психологического воздействия

В ходе гибридной войны противник будет использовать все доступные методы психологического воздействия на военнослужащих. Сегодня существует масса разработок, которые помогают замотивировать человека на враждебные действия, даже если это противоречит его профессиональным обязанностям или моральным нормам. В этом направлении работают научно-исследовательские институты, изучающие методики воздействия на психику.

В рамках борьбы с информационно-психологическим воздействием проводятся следующие мероприятия:

  • научные исследования;
  • проведение психологической работы с военнослужащими;
  • целенаправленные мероприятия по защите личного состава от психологической обработки, распространения дезинформации.

Результатами этих действий должны стать устойчивость психики военнослужащих к внешним влияниям, сохранение боеспособности военнослужащих в условиях активного психологического прессинга.

Защита персональных данных

Не менее важным элементом защиты информации является охрана персональных данных (ПДн). Личные данные о военнослужащем и его семье может попасть в руки потенциального противника, что станет основой для провокаций, принуждения его к хищению или искажению конфиденциальной информации.

Охраной персональных данных в ВС РФ занимается Восьмое управление Генштаба. Реализация мероприятий по исключению несанкционированной обработки, передачи или хищения сведений возлагается на командиров частей (капитанов кораблей). Назначается ответственное лицо, определяются перечни выделенных помещений для хранения ПДн. Хранение и обработка личной информации производятся в соответствии с требованиями законодательства. Доступ к сведениям получают только доверенные лица, назначенные приказом командира части.

Превентивные меры воздействия

Эффективные методы борьбы предполагают использование превентивных мер, направленных на дезинформацию противника. Создаются условия, исключающие успешное проведение враждебных кампаний.

В числе превентивных мероприятий:

  • предоставление противнику дезинформации о способах защиты данных;
  • уничтожение технических средств коммуникации, физических носителей данных;
  • создание помех для информационных систем противника;
  • поиск очагов поддержки противника на территории России, уничтожение и нейтрализация этих точек;
  • разведывательная деятельность с помощью доступных средств;
  • оказание психологического давления на войска противника.

Эти действия позволяют дезориентировать подразделения по информационной борьбе, действующие в армии противника. Мероприятия проводятся в непрерывном режиме. Основной их целью является разрушение планов противника еще до момента их реализации.

Под безопасностью автоматизированных систем обработки информации (АСОИ) понимают защищенность систем от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а также от попыток хищения, изменения или разрушения их компонентов .

Одним из основополагающих понятий в информационной безопасности (ИБ) является понятие доступа к информации.

Под доступом к информации понимается ознакомление с ней, ее обработка, в частности копирование, модификация и уничтожение.

Понятие доступа к информации неразрывно связано с понятиями субъекта и объекта доступа (рис. 1.1).

Субъект доступа– это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы (пользователь, процесс, прикладная программа и т.п.).

Объект доступа – это пассивный компонент системы, хранящий, принимающий или передающий информацию (файл, каталог и т.п.).

Зачастую, один и тот же компонент системы может являться и субъектом и объектом различных доступов. Например, программа PROGRAM.COM, запускаемая пользователем системы является объектом доступа для данного пользователя. Если та же самая программа PROGRAM.COM читает с диска некоторый файл FILE.TXT, то она является уже субъектом.

Рис. 1.1. Субъект и объект доступа

В информационной безопасности различают два типа доступа – санкционированный и несанкционированный.

Санкционированный доступ к информации – это доступ, не нарушающий установленные правила разграничения доступа.

Несанкционированный доступ (НСД) к информации – это доступ, нарушающий установленные правила разграничения доступа. Субъект, осуществляющий НСД, является нарушителем правил разграничения доступа. НСД является наиболее распространенным видом нарушений безопасности информации.