Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ПОИБ 2 дз

.docx
Скачиваний:
0
Добавлен:
08.01.2023
Размер:
14.49 Кб
Скачать

Доктрина информационной безопасности Российской Федерации от 5 декабря 2016 г. №646

Наименование угрозы

Пример реализации угрозы в жизни

Наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях.

Закупка и оснащение войсковых отделений компьютерами и средствами связи для ведения отчётности. Установка своих собственных серверов для хранения особо важных стратегических данных разведки с быстрым доступом из разных точек страны и прочего с вытекающим наймом сотрудников безопасности для предотвращения внешних хакерских атак на сервера. 

Расширение масштабов использования специальными службами отдельных государств средств оказания информационно-психологического воздействия, направленного на дестабилизацию внутриполитической и социальной ситуации в различных регионах мира и приводящего к подрыву суверенитета и нарушению территориальной целостности других государств.

Рас­пространение политических, религиозных и иных взглядов и идей, противоречащих нормам государства.

Тенденция к увеличению в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации.

Распространение в СМИ поддельных новостей о политической ситуации в стране, дезинформация.

Использование механизмов информационного воздействия на индивидуальное, групповое и общественное сознание террористическими или экстремистскими организациями в целях нагнетания межнациональной и социальной напряженности, разжигания этнической и религиозной ненависти либо вражды, пропаганды экстремистской идеологии, а также привлечения к террористической деятельности новых сторонников.

Распространение информации о террористических организациях в сети Интернет, возможность анонимного ведения противоправной деятельности.

Компьютерная преступность, рост числа преступлений, связанных с нарушением конституционных прав и свобод человека и гражданина, в том числе в части, касающейся неприкосновенности частной жизни, личной и семейной тайны, при обработке персональных данных с использованием информационных технологий.

Несанкционированный доступ к информации (например, подбор пароля к странице в социальной сети).

Недостаточный уровень развития конкурентоспособных информационных технологий и их использования для производства продукции и оказания услуг. Высокий уровень зависимости отечественной промышленности от зарубежных информационных технологий.

Закупка ПК и компьютерного оборудования за границей из-за отсутствия качественных товаров в России, отсутствие импортозамещения.

Повышение сложности, увеличение масштабов и рост скоординированности компьютерных атак на объекты критической информационной инфраструктуры, усиление разведывательной деятельности иностранных государств в отношении Российской Федерации.

Увеличения мощностей по средством закупки множества компьютеров для усиления DDOS атаки и написания программы для синхронизации действий всех компьютеров, чтобы увеличить эффект от атаки на сервер другого государства с целью обрушить их сервер и тем самым ограничить доступ к своим же накопленным данным противнику.

Недостаточная эффективность научных исследований, направленных на создание перспективных информационных технологий, низкий уровень внедрения отечественных разработок и недостаточное кадровое обеспечение в области информационной безопасности, а также низкая осведомленность граждан в вопросах обеспечения личной информационной безопасности.

Техническое отставание государства от других стран международной арены, отсутствие необходимых для развития информационных технологий.

Стремление отдельных государств использовать технологическое превосходство для доминирования в информационном пространстве.

"Информационная война"

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]