ПОИБ 2 дз-1
.docxДоктрина информационной безопасности Российской Федерации от 5 декабря 2016 г. №646 |
|
Наименование угрозы |
Пример реализации угрозы в жизни |
Наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях. |
Закупка и оснащение войсковых отделений компьютерами и средствами связи для ведения отчётности. Установка своих собственных серверов для хранения особо важных стратегических данных разведки с быстрым доступом из разных точек страны и прочего с вытекающим наймом сотрудников безопасности для предотвращения внешних хакерских атак на сервера. |
Расширение масштабов использования специальными службами отдельных государств средств оказания информационно-психологического воздействия, направленного на дестабилизацию внутриполитической и социальной ситуации в различных регионах мира и приводящего к подрыву суверенитета и нарушению территориальной целостности других государств. |
Распространение политических, религиозных и иных взглядов и идей, противоречащих нормам государства. |
Тенденция к увеличению в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации. |
Распространение в СМИ поддельных новостей о политической ситуации в стране, дезинформация. |
Использование механизмов информационного воздействия на индивидуальное, групповое и общественное сознание террористическими или экстремистскими организациями в целях нагнетания межнациональной и социальной напряженности, разжигания этнической и религиозной ненависти либо вражды, пропаганды экстремистской идеологии, а также привлечения к террористической деятельности новых сторонников. |
Распространение информации о террористических организациях в сети Интернет, возможность анонимного ведения противоправной деятельности. |
Компьютерная преступность, рост числа преступлений, связанных с нарушением конституционных прав и свобод человека и гражданина, в том числе в части, касающейся неприкосновенности частной жизни, личной и семейной тайны, при обработке персональных данных с использованием информационных технологий. |
Несанкционированный доступ к информации (например, подбор пароля к странице в социальной сети). |
Недостаточный уровень развития конкурентоспособных информационных технологий и их использования для производства продукции и оказания услуг. Высокий уровень зависимости отечественной промышленности от зарубежных информационных технологий. |
Закупка ПК и компьютерного оборудования за границей из-за отсутствия качественных товаров в России, отсутствие импортозамещения. |
Повышение сложности, увеличение масштабов и рост скоординированности компьютерных атак на объекты критической информационной инфраструктуры, усиление разведывательной деятельности иностранных государств в отношении Российской Федерации. |
Увеличения мощностей по средством закупки множества компьютеров для усиления DDOS атаки и написания программы для синхронизации действий всех компьютеров, чтобы увеличить эффект от атаки на сервер другого государства с целью обрушить их сервер и тем самым ограничить доступ к своим же накопленным данным противнику. |
Недостаточная эффективность научных исследований, направленных на создание перспективных информационных технологий, низкий уровень внедрения отечественных разработок и недостаточное кадровое обеспечение в области информационной безопасности, а также низкая осведомленность граждан в вопросах обеспечения личной информационной безопасности. |
Техническое отставание государства от других стран международной арены, отсутствие необходимых для развития информационных технологий. |
Стремление отдельных государств использовать технологическое превосходство для доминирования в информационном пространстве. |
"Информационная война" |