घर प्राकृतिक खेती साइबर सुरक्षा की समस्या की तात्कालिकता के कारण। साइबर सुरक्षा: प्रक्रियाएं प्रौद्योगिकी से अधिक महत्वपूर्ण हैं। साइबर सुरक्षा के मुद्दे और चिंताएं

साइबर सुरक्षा की समस्या की तात्कालिकता के कारण। साइबर सुरक्षा: प्रक्रियाएं प्रौद्योगिकी से अधिक महत्वपूर्ण हैं। साइबर सुरक्षा के मुद्दे और चिंताएं

साइबर सुरक्षा के मुद्दे, विशेष रूप से उद्यमों, बैंकों और सरकारी एजेंसियों के कंप्यूटरों पर हाल ही में बड़े पैमाने पर हुए हमलों के आलोक में, अत्यंत आवश्यक हो गए हैं। हमारे देश में, हाल ही में, वित्तीय और बैंकिंग क्षेत्र सहित अर्थव्यवस्था के विभिन्न क्षेत्रों में सूचना सुरक्षा (आईएस) के मुद्दों पर विशेष ध्यान दिया गया है।

सूचना सुरक्षा में विभिन्न उपायों और कार्यों की एक पूरी श्रृंखला शामिल है। यह, सबसे पहले, व्यावसायिक प्रक्रियाओं के विभिन्न विषयों के कार्यों पर नियंत्रण है - कंपनी के सामान्य कर्मचारी, विशेषाधिकार प्राप्त उपयोगकर्ता, आईटी आउटसोर्सर, ठेकेदार। इसके अलावा, यह कंपनी के भीतर पहुंच अधिकारों का एक स्पष्ट अंतर है, डेटा बैकअप का उपयोग, साथ ही कर्मचारियों के लिए एक सरल, समझने योग्य और संप्रेषित सुरक्षा नीति की उपस्थिति। वर्तमान परिवेश में, सुरक्षा के पर्याप्त स्तर और व्यावसायिक लक्ष्यों की पूर्ति दोनों को सुनिश्चित करने के लिए संरक्षण लचीला होना चाहिए।

बैंक ऑफ रूस का मानना ​​है कि हमारे देश में साइबर लचीलापन का समग्र स्तर उचित स्तर पर है। साथ ही, नियामक को सफल साइबर हमलों की संख्या में कमी और, तदनुसार, उनसे होने वाले नुकसान की उम्मीद है। 2017 की पहली छमाही के अंत में, सफल हमलों की संख्या व्यक्तियों के लिए पिछले वर्ष के स्तर का लगभग 30% और कानूनी संस्थाओं के लिए लगभग 25% थी। उदाहरण के लिए, WannaCry और NotPetya रैंसमवेयर वायरस के हमले ने व्यावहारिक रूप से रूसी वित्तीय प्रणाली को प्रभावित नहीं किया। सूचना बुनियादी ढांचे के संक्रमण के अलग-अलग मामले थे, लेकिन इससे नकारात्मक परिणाम नहीं हुए - वित्तीय और क्रेडिट संगठनों ने अपना काम जारी रखा, उनके ग्राहकों के किसी भी वित्तीय नुकसान के मामले नहीं थे।

काल्पनिक परिदृश्य जो सच हो सकते हैं

लंदन और साइन्स के लॉयड्स के एक संयुक्त अध्ययन में निहित जानकारी के अनुसार, बड़े पैमाने पर साइबर हमले से होने वाले वित्तीय नुकसान से वैश्विक अर्थव्यवस्था को 15.6 से 121 बिलियन डॉलर तक का नुकसान हो सकता है। सबसे निराशावादी परिदृश्य में, साइबर हमले से होने वाले नुकसान कैटरीना तूफान से होने वाले आर्थिक नुकसान से अधिक हो सकते हैं, जो संयुक्त राज्य के इतिहास में सबसे विनाशकारी था। इससे घाटा 108 अरब डॉलर का था।

रिपोर्ट वैश्विक साइबर हमले के विकास के लिए दो संभावित परिदृश्यों की पहचान करती है: क्लाउड स्टोरेज प्रदाताओं को हैक करना या ऑपरेटिंग सिस्टम में संभावित कमजोरियों का शोषण करना।
पहले परिदृश्य में, हैकर्स "हाइपरवाइजर" को संशोधित करते हैं जो क्लाउड स्टोरेज सिस्टम को नियंत्रित करता है, जिससे सभी संग्रहीत फाइलें उपयोगकर्ता के लिए खो जाती हैं। दूसरे संस्करण में, एक काल्पनिक मामले पर विचार किया जाता है जब एक साइबर विश्लेषक गलती से एक ट्रेन पर एक बैग छोड़ देता है जिसमें सभी विश्व उपकरणों के 45% पर स्थापित ऑपरेटिंग सिस्टम के सभी संस्करणों की कमजोरियों पर एक रिपोर्ट होती है। बाद में इस रिपोर्ट को डार्कनेट पर अज्ञात आपराधिक समूहों को बेच दिया जाता है।

क्लाउड सेवाओं की अनुपलब्धता की अवधि के साथ-साथ जिन संगठनों पर हमला किया गया था, उनके आधार पर पहले परिदृश्य में न्यूनतम क्षति $ 4.6 बिलियन से $ 53.1 बिलियन तक होगी। विशेषज्ञों का कहना है कि एक निश्चित, सबसे नकारात्मक परिदृश्य में, यह राशि बढ़कर 121.4 अरब डॉलर हो सकती है। दूसरे परिदृश्य में घाटा 9.7 अरब डॉलर से लेकर 28.7 अरब डॉलर तक होगा।

सुरक्षा प्रक्रियाओं में अंतर्निहित होनी चाहिए

कई सम्मेलनों, संगोष्ठियों, गोलमेज सम्मेलनों में, आधुनिक साइबर खतरों का मुकाबला करने का विषय उठाया जाता है। इसलिए, हाल ही में, XXVI अंतर्राष्ट्रीय वित्तीय कांग्रेस (IFC-2017) के ढांचे के भीतर, जो 12 से 14 जुलाई 2017 तक सेंट पीटर्सबर्ग में हुआ, एक सत्र "सूचना सुरक्षा। आधुनिक चुनौतियां और समर्थन के तरीके ”।

इस सत्र में प्रतिभागियों ने वित्तीय और बैंकिंग क्षेत्र में सूचना सुरक्षा के विषय पर और आधुनिक साइबर खतरों का मुकाबला करने के तरीकों, कर्मियों की आवश्यकताओं पर चर्चा की, जिसमें कंपनी के कर्मचारियों और सिविल सेवकों के बीच साइबर साक्षरता के समग्र स्तर को बढ़ाने की आवश्यकता भी शामिल है।

इन्फोवॉच ग्रुप ऑफ कंपनीज (जीसी) की अध्यक्ष नताल्या कास्पर्सकाया, जिन्होंने चर्चा का संचालन किया, ने अपनी शुरुआती टिप्पणी में याद किया कि 2016 में रूस में इन्फोवॉच एनालिटिकल सेंटर के एक अध्ययन के परिणामों के अनुसार, सूचना लीक की संख्या में वृद्धि हुई है। 2015 की तुलना में 80% दर्ज किया गया था। वहीं, दस में से नौ मामलों में व्यक्तिगत डेटा (पीडी) और भुगतान की जानकारी लीक हुई थी।

सत्र के दौरान, वीटीबी बैंक के प्रबंधन बोर्ड के उपाध्यक्ष ओल्गा डर्गुनोवा ने डिजिटल साक्ष्य के साथ काम करने के लिए रूसी न्यायिक प्रणाली की तैयारी की ओर ध्यान आकर्षित किया। उन्होंने कहा कि न्यायिक प्रणाली साइबर अपराधों के डिजिटल साक्ष्य को मध्यस्थता या आपराधिक कार्यवाही में तर्क के रूप में मानने के लिए मौलिक रूप से तैयार नहीं है।
रूस के सर्बैंक के बोर्ड के उपाध्यक्ष स्टानिस्लाव कुज़नेत्सोव ने चर्चा के दौरान बोलते हुए कहा कि एक विधायी ढांचे की आवश्यकता है जो साइबर अपराधियों के खिलाफ सख्त उपायों के आवेदन की अनुमति देगा, और एक साइबर सुरक्षा पारिस्थितिकी तंत्र, जिससे जुड़ना साइबर खतरों से सुरक्षा सुनिश्चित करेगा। विशेषज्ञ ने कहा, "साइबर सुरक्षा सुनिश्चित करने में 80% सफलता इस बात पर निर्भर करती है कि प्रक्रियाओं को कितनी अच्छी तरह बनाया गया है, और केवल 20% तकनीक पर निर्भर करता है।"

ग्लोबेक्स बैंक के सूचना सुरक्षा विभाग के प्रमुख वालेरी एस्टेखिन अंतिम थीसिस से सहमत हैं। उनका मानना ​​है कि सुरक्षा को सबसे पहले प्रक्रियाओं में रखा जाना चाहिए और उसके बाद ही तकनीक, उपकरण और सूचना सुरक्षा टीम प्रभावी ढंग से काम करना शुरू कर देती है।

मॉर्गेज बैंक डेल्टाक्रेडिट के सूचना सुरक्षा विभाग के प्रमुख वेसेस्लाव सोलेनिक का भी मानना ​​है कि साइबर सुरक्षा काफी हद तक ठीक से निर्मित प्रक्रियाओं पर निर्भर करती है। "बाजार में अधिकांश खिलाड़ी समान या समान सुरक्षा तकनीकों का उपयोग करते हैं, लेकिन समान तकनीकों के साथ भी, एक कंपनी साइबर हमले से पीड़ित हो सकती है और दूसरी नहीं। और जिस कंपनी ने सही सेटिंग्स की, सॉफ़्टवेयर अपडेट स्थापित किए, समय पर हमले का पता लगाया और उस पर प्रतिक्रिया दी, उसे कोई नुकसान नहीं होगा, और यह पहले से ही एक परिचालन घटक है, ”विशेषज्ञ नोट करते हैं। हालाँकि, Vseslav Solenik एक आरक्षण करता है कि उपरोक्त सभी केवल संसाधनों की उपलब्धता के अधीन हैं। यदि कंपनी की सूचना सुरक्षा सुनिश्चित करने के लिए एक महत्वपूर्ण अंडरफंडिंग है या पर्याप्त अन्य, गैर-वित्तीय संसाधन नहीं हैं, तो उचित तकनीकी उपकरणों के बिना, प्रक्रियाएं बहुत बोझिल और समय लेने वाली होंगी, और इसलिए अप्रभावी होंगी।

RosEvroBank के गैर-वित्तीय जोखिम और वित्तीय निगरानी विभाग की निदेशक मरीना बर्डोनोवा का मानना ​​है कि यह प्रक्रियाओं का सुचारू संचालन है जो साइबर सुरक्षा का मुख्य घटक है। "यदि सिस्टम शुरू में सही ढंग से कॉन्फ़िगर किया गया है, तो ऑपरेशन एल्गोरिदम सभी प्रतिभागियों के लिए स्पष्ट है, तो सुरक्षा का स्तर बहुत अधिक हो सकता है। बेशक, नए तकनीकी समाधान भी कार्य कुशलता के स्तर को बढ़ाने में काफी मदद करते हैं, लेकिन यह एक ऐसा उपकरण है जो अच्छे हाथों में होना चाहिए, ”विशेषज्ञ चेतावनी देते हैं।

मानवीय कारक

यह "सुरक्षित हाथों" या, दूसरे शब्दों में, योग्य कर्मियों की समस्या है जो अभी भी सबसे अधिक दबाव में से एक है। पिछले वर्षों में इसकी एक विशेष प्रासंगिकता है, क्योंकि आज एक व्यक्ति आईटी अवसंरचना में सबसे कमजोर कड़ी बना हुआ है।

"बैंक की सूचना सुरक्षा में सबसे कमजोर कड़ी कंपनी का कर्मचारी है," वालेरी एस्टेखिन (ग्लोबेक्स बैंक) कहते हैं। "कभी असावधान, कभी लापरवाह, कभी भोला, कभी काम में ऊब, कभी स्वार्थी," विशेषज्ञ समस्याओं के संभावित रूपों को सूचीबद्ध करता है। इन सभी मामलों में, न केवल कर्मचारी के लिए, बल्कि उस संगठन के लिए भी जिसमें वह काम करता है, परिणाम बहुत ही भयानक हो सकते हैं।

मरीना बर्डोनोवा (RosEvroBank) भी मानव जोखिम को मुख्य जोखिम कारक मानती है। "अगर कर्मचारी सुरक्षा नियमों का पालन नहीं करते हैं, तो तकनीक खुद को बचाने में मदद नहीं कर पाएगी," वह अपनी बात बताती हैं। वेसेस्लाव सोलेनिक (डेल्टा क्रेडिट बैंक) बताते हैं कि सोशल इंजीनियरिंग का उपयोग करके, हमलावर संगठन के एक कर्मचारी को कुछ कार्रवाई करने के लिए मजबूर कर सकते हैं जो हमले को आसान बना देगा। "अक्सर, किसी खाते के लिए पासवर्ड खोजने के लिए, एक हमलावर को इसे क्रैक करने की ज़रूरत नहीं होती है - पासवर्ड के बारे में सारी जानकारी सोशल नेटवर्क के प्रोफाइल में या डेस्कटॉप के बगल में होती है। यहां तक ​​​​कि प्रबंधन पदों पर कर्मचारी भी पुरुष कारकों द्वारा उकसाए गए जोड़तोड़ करते हैं, कर्मचारियों को सामान्य पदों पर छोड़ दें। सूचना सुरक्षा के लिए नीतियों और आवश्यकताओं का पालन करने के लिए कर्मचारियों की अनिच्छा के लिए एक अलग लाइन का हवाला दिया जा सकता है, क्योंकि इससे उनका काम जटिल हो सकता है। नतीजतन, वे इस तरह से प्रकट होने वाले जोखिमों की उपेक्षा करते हैं, ”विशेषज्ञ जोर देते हैं।

वेसस्लाव सोलेनिक के अनुसार, मानव कारक के प्रभाव को कम करने के लिए, सूचना सुरक्षा के क्षेत्र में कर्मचारियों की जागरूकता को लगातार बढ़ाना आवश्यक है, साथ ही साथ नीतियों और आवश्यकताओं के अनुपालन के नियंत्रण और निगरानी की एक प्रणाली शुरू करना आवश्यक है। सूचना सुरक्षा का क्षेत्र।

सूचना सुरक्षा के खतरे को कम करने के मुख्य तरीकों में, वेलेरी एस्टेखिन नाम सूचना सुरक्षा मुद्दों में कर्मियों की जागरूकता बढ़ाने, परीक्षण आयोजित करने, व्यावसायिक खेल और साइबर अभ्यास करते हैं। मानव कारक के साथ, वैलेरी एस्टेखिन के अनुसार, कंपनियों की सूचना सुरक्षा के लिए एक गंभीर खतरा एक पुराने उपकरण पार्क द्वारा दर्शाया गया है जो सॉफ्टवेयर निर्माता द्वारा समर्थित नहीं है, कॉर्पोरेट नेटवर्क की निगरानी के लिए समाधान की कमी, डेटाबेस का रिसाव कर्मचारियों, आईटी आउटसोर्सरों, सॉफ्टवेयर डेवलपर्स के माध्यम से।

कम करके आंका गया जोखिम

मानव कारक द्वारा उत्पन्न जोखिमों की समस्या के संबंध में, जुलाई 2017 में प्रकाशित एंटीवायरस कंपनी ईएसईटी के एक अध्ययन को याद करना दिलचस्प है। पांच में से चार कंपनियां सूचना सुरक्षा के मानवीय कारक जोखिमों को कम आंकती हैं। यह निष्कर्ष ESET कर्मचारियों द्वारा रूस और CIS के इंटरनेट उपयोगकर्ताओं के एक सर्वेक्षण के बाद बनाया गया था।
उत्तरदाताओं को इस प्रश्न का उत्तर चुनने के लिए कहा गया था: "क्या आपने कार्यस्थल पर सूचना सुरक्षा पर प्रशिक्षण प्राप्त किया है?" हमारे समय के लिए एक चौंकाने वाला तथ्य, लेकिन परिणाम इस प्रकार था: एक नकारात्मक उत्तर एक व्यापक अंतर से आगे बढ़ता है। 69% उत्तरदाताओं ने कभी भी अपनी कंपनी में साइबर सुरक्षा की बुनियादी बातों का प्रशिक्षण प्राप्त नहीं किया है। सर्वेक्षण के अन्य 15% प्रतिभागियों ने बताया कि उनके नियोक्ताओं ने खुद को न्यूनतम मात्रा में जानकारी तक सीमित रखा है। प्रशिक्षण "समस्याओं के मामले में कंप्यूटर को पुनरारंभ करें" से आगे नहीं गया, साइबर सुरक्षा नियम प्रभावित नहीं हुए।

केवल 16% उत्तरदाताओं ने सूचना सुरक्षा और वर्तमान खतरों के बारे में विस्तृत कहानी के साथ उच्च गुणवत्ता वाले प्रशिक्षण पूरे किए हैं।

इसकी तुलना में, संयुक्त राज्य अमेरिका में एक समान सर्वेक्षण में 60% से अधिक प्रतिभागियों ने बताया कि उनके नियोक्ताओं ने उनके लिए साइबर सुरक्षा प्रशिक्षण का आयोजन किया।

इसके बाद, ईएसईटी सर्वेक्षण प्रतिभागियों को कंप्यूटर सुरक्षा के उन पहलुओं को सूचीबद्ध करने के लिए कहा गया जिनके बारे में सुरक्षा सुनिश्चित करने के लिए उनके पास जानकारी की कमी है। उत्तरदाताओं ने ईमानदारी से स्वीकार किया कि उनके ज्ञान में अंतराल था।

70% प्रतिभागियों ने बताया कि वे वायरलेस सुरक्षा के विषय से परिचित नहीं थे, विशेष रूप से वाई-फाई के लिए खतरा।

मैलवेयर की अन्य श्रेणियां - बैंकिंग ट्रोजन और मोबाइल मैलवेयर - प्रत्येक को 56% वोट मिले। 57% सर्वेक्षण प्रतिभागी पासवर्ड सुरक्षा के बारे में अधिक जानना चाहेंगे, 51% - इंटरनेट धोखेबाजों (फ़िशिंग और स्पैम) के "क्लासिक" टूल से सुरक्षा के बारे में।

ईएसईटी कंसल्टिंग के प्रमुख विटाली ज़ेम्सकिख ने सर्वेक्षण के परिणामों पर टिप्पणी करते हुए कहा, "कंपनियों में अधिकांश सूचना सुरक्षा उल्लंघन कर्मियों की त्रुटियों से संबंधित हैं।" - संगठनों पर लक्षित हमले मानव कारक - सोशल इंजीनियरिंग - और पुराने सॉफ़्टवेयर कमजोरियों पर निर्मित होते हैं। कर्मचारी प्रशिक्षण, साथ ही सभी प्रकार के परीक्षण जो आंतरिक सुरक्षा खतरों की पहचान करते हैं, जोखिम को कम करने और हमलावरों के ऐसा करने से पहले कंपनी में एक कमजोर कड़ी खोजने की अनुमति देता है।"

सूचना सुरक्षा में स्टाफ की कमी

विशेषज्ञ ध्यान दें कि परिवर्तन की गति और नई प्रौद्योगिकियों के उद्भव ने कर्मचारियों की कमी का कारण बना दिया है, और दुनिया भर में सूचना सुरक्षा विशेषज्ञों के बीच शून्य बेरोजगारी है।
"सूचना सुरक्षा" सत्र के दौरान रूसी संघ के सेंट्रल बैंक के सुरक्षा और सूचना संरक्षण (GUBZI) के मुख्य निदेशालय के उप प्रमुख। आधुनिक चुनौतियां और प्रावधान के तरीके ”IFC-2017 के ढांचे के भीतर वित्तीय उद्योग के लिए सूचना सुरक्षा के क्षेत्र में कर्मियों की कमी की समस्या की पुष्टि की। एक आधुनिक वित्तीय प्रणाली का संचालन डिजाइन सिद्धांत द्वारा सुरक्षा के आवेदन के बिना असंभव है (सूचना प्रणाली का विकास जो शुरू में विभिन्न प्रकार के खतरों से सुरक्षित है), जिसके लिए योग्य विशेषज्ञों की आवश्यकता होती है।
कर्मियों की समस्या के बारे में बोलते हुए, आर्टेम साइशेव ने आईटी और अन्य विषयों के चौराहे पर नए व्यवसायों के उद्भव की आवश्यकता पर भी ध्यान दिया। उदाहरण के लिए, एक सुरक्षा विशेषज्ञ और एक वकील के पेशे के संयोजन की आवश्यकता होती है। ऐसे विशेषज्ञ साइबर अपराधियों के खिलाफ लड़ाई में कानून प्रवर्तन एजेंसियों की मदद कर सकते हैं।

साइबर सुरक्षा सबसे गतिशील रूप से विकासशील उद्योगों में से एक है, इसलिए कर्मियों की मांग बहुत अधिक है, मरीना बर्डोनोवा (रोसएव्रोबैंक) पर जोर देती है। और शैक्षिक बाजार के पास इस प्रवृत्ति का पूरी तरह से जवाब देने का समय नहीं था, और यही कारण है कि यह समस्या जुड़ी हुई है। लेकिन 3-5 वर्षों में कर्मियों के साथ स्थिति काफी बेहतर होगी, RosEvroBank के विशेषज्ञ का मानना ​​​​है।
"सबसे प्रतिभाशाली सबसे सफल कंपनियों के लिए काम करना चाहते हैं," वालेरी एस्टेखिन (ग्लोबेक्स बैंक) कहते हैं। - एक नियम के रूप में, अनुभव के साथ, आवश्यक योग्यता के साथ सही लोगों की तलाश में काफी लंबा समय लगता है। मैं उन लोगों को नियुक्त करना चाहता हूं जिन पर परिणामों का आरोप लगाया गया है, न कि कानाफूसी करने वालों को। विशेषज्ञों की योग्यता, अनुभव और दक्षताओं की आवश्यकताएं सूचना की सुरक्षा के लिए उपयोग किए जाने वाले उपकरणों और सॉफ़्टवेयर की जटिलता और विविधता से निर्धारित होती हैं।" दरअसल, सुरक्षा उपायों के कार्यान्वयन में एक इंटीग्रेटर या विक्रेता की मदद के बावजूद, समाधान का आगे का संचालन कंपनी की सूचना सुरक्षा टीम के कंधों पर है, विशेषज्ञ जोर देते हैं।

सबसे खतरनाक साइबर हमले

सिस्को की H1 2017 साइबर सुरक्षा रिपोर्ट तेजी से विकसित हो रहे और बढ़ते खतरे की ओर इशारा करती है, साथ ही साथ सेवा के विनाश (DeOS) हमलों के प्रसार की ओर इशारा करती है जो एक हमले के बाद सिस्टम और डेटा को पुनर्प्राप्त करने के लिए आवश्यक बैकअप और सुरक्षा नेट संगठनों को नष्ट कर सकते हैं। इंटरनेट ऑफ थिंग्स (IoT) के आगमन के साथ, प्रमुख उद्योगों में अधिक से अधिक संचालन ऑनलाइन लाए जा रहे हैं, हमले के क्षितिज का विस्तार कर रहे हैं, इसके दायरे और प्रभाव का विस्तार कर रहे हैं।

WannaCry और NotPetya के हालिया हमलों ने उस गति का प्रदर्शन किया है जिस पर मैलवेयर रैंसमवेयर की तरह दिखता है, लेकिन वास्तव में कहीं अधिक विघटनकारी आईटी व्यवधान पैदा करने में सक्षम है। यह सिस्को ने "सेवा में रुकावट" हमलों के उद्भव की शुरुआत की: वे बेहद खतरनाक हैं, क्योंकि सफल होने पर, प्रभावित व्यवसाय को ठीक होने के अवसर से प्रभावी रूप से वंचित कर दिया जाता है।

हालांकि, सूचना सुरक्षा के क्षेत्र में अन्य बहुत ही खतरनाक घटनाएं हैं। तो, DeltaCredit से Vseslav Solenik सबसे खतरनाक "शांत" हमलों को मानता है, जो लंबे समय तक किसी का ध्यान नहीं जा सकता है। हमलों का उद्देश्य अलग हो सकता है - डेटा चोरी, वित्तीय चोरी, भागीदारों की पैठ, संसाधनों का शोषण, या ये सभी लक्ष्य एक साथ। विशेषज्ञ के अनुसार, मिसालें पहले ही दर्ज की जा चुकी हैं जब साइबर अपराधी वर्षों से एक बैंकिंग संगठन के बुनियादी ढांचे का उपयोग कर रहे हैं, और कंपनियों की सूचना सुरक्षा सुनिश्चित करने के लिए जिम्मेदार कर्मचारियों को इसके बारे में पता भी नहीं था - बेशक, उस समय तक जब नुकसान हुआ व्यापार वास्तविक और स्पष्ट हो गया।

मरीना बर्डोनोवा (रोसएव्रोबैंक) का मानना ​​​​है कि सबसे खतरनाक हमले वे हैं जो सूचना सुरक्षा उद्योग में अनुभव वाले पेशेवरों द्वारा आयोजित किए जाते हैं। उदाहरण के लिए, यदि हम प्रभाव के बड़े समूहों के हित में किसी प्रकार के नियोजित हमलों के बारे में बात कर रहे हैं। "इस मामले में, खतरे का स्तर बहुत अधिक है," विशेषज्ञ जोर देते हैं।

वैलेरी एस्टेखिन (ग्लोबेक्स बैंक) कहते हैं, "कोई भी आपातकालीन स्थिति सुरक्षा कर्मियों, ऐशनिकों की पेशेवर उपयुक्तता की परीक्षा होती है।" - WannaCry, NotPetya, आदि के हमलों के साथ नवीनतम घटनाओं ने इसे स्पष्ट रूप से दिखाया है। मध्यम और छोटी कंपनियों के लिए सबसे प्रभावी हमले, अजीब तरह से पर्याप्त, बल्कि आदिम और समझने योग्य प्रकार के हमले हैं, जैसे सॉफ्टवेयर कमजोरियों के माध्यम से घुसपैठ के प्रयास, धोखे या विश्वास का दुरुपयोग, फ़िशिंग ईमेल के माध्यम से मैलवेयर संक्रमण, आवश्यक स्तर वाले कर्मियों के लिए लक्षित हमले पहुंच का ”।

इनमें से अधिकांश हमलों को बुनियादी सूचना सुरक्षा सिद्धांतों को लागू करके रोका जा सकता था। मुख्य सिद्धांतों में, ग्लोबेक्स बैंक के विशेषज्ञ निम्नलिखित नाम रखते हैं: ई-मेल में स्पैम फिल्टर का उपयोग करना, कॉर्पोरेट नेटवर्क को विभाजित करना, इंस्टॉल किए गए कार्यक्रमों के प्रमाणपत्रों की जांच करना, संदिग्ध यूआरएल को फ़िल्टर करना, उपयोग में सॉफ़्टवेयर के लिए पैच और सुरक्षा अपडेट का उपयोग करना, ट्रैकिंग कर्मचारियों के बारे में जागरूकता बढ़ाने के लिए कॉर्पोरेट नेटवर्क में चल रही प्रक्रियाएं। इसके साथ ही एंटीवायरस सॉल्यूशंस (अपडेट एंटीवायरस डेटाबेस) के साथ स्कैन करना, एंटीवायरस सॉल्यूशंस में व्यवहार विश्लेषण को कॉन्फ़िगर करना, फायरवॉल, फायरवॉल का उपयोग करना महत्वपूर्ण है। बेशक, कंपनी के कर्मचारियों को असत्यापित स्रोतों से आने वाले ईमेल में लिंक नहीं खोलने चाहिए। अंत में, कंप्यूटर अपराधों का जवाब देने के लिए केंद्रों के ढांचे के भीतर सूचना बातचीत में प्रतिभागियों के बीच घटनाओं पर सूचनाओं के आदान-प्रदान को व्यवस्थित करना आवश्यक है।

सबसे अधिक दबाव वाली धमकी

बैंकों की सूचना सुरक्षा को हाल ही में लक्षित हमलों से जोड़ा गया है: मैलवेयर युक्त मेल संदेश कर्मचारियों के पते पर भेजे जाते हैं, वीटीबी 24 प्रेस सेवा ने स्थिति पर टिप्पणी की। डीडीओएस हमलों और दूरस्थ बैंकिंग सेवाओं (आरबीएस) के ग्राहकों पर हमलों से जुड़े खतरे।

इस तरह के जोखिमों को आधुनिक सुरक्षा प्रणालियों और प्रभावी प्रतिक्रिया प्रक्रियाओं को शुरू करने, सूचना सुरक्षा आवश्यकताओं को पूरा करने और सूचना सुरक्षा के क्षेत्र में कर्मियों के बारे में जागरूकता बढ़ाने से कम किया जा सकता है। "मोबाइल एप्लिकेशन विकसित करते समय, हम सुरक्षा कमजोरियों और खतरों का विश्लेषण और दमन करते हैं," बैंक की प्रेस सेवा जोर देती है। - नियमित रूप से, बाहरी विशिष्ट कंपनियों की भागीदारी के साथ आवेदनों की भेद्यता की जाँच की जाती है। हमारी राय में, बाजार में एक विश्वसनीय प्रतिष्ठा और अनुभव के साथ एक बाहरी ठेकेदार के पास सुरक्षित विकास के मामले में क्षमता सहित अधिक क्षमता होगी। इसके अलावा, वीटीबी 24 ने एक एंटी-फ्रॉड सिस्टम लागू किया है जो रिमोट बैंकिंग सेवाओं (आरबीएस) में असामान्य ग्राहक व्यवहार का पता लगाता है और धोखाधड़ी वाले लेनदेन को रोकता है। वीटीबी 24 अनुप्रयोगों में, बहुकारक प्रमाणीकरण सभी आरबी प्रणालियों में काम करता है। वीटीबी 24 मोबाइल एप्लिकेशन में हैकिंग का एक भी मामला दर्ज नहीं किया गया।"

बायोमेट्रिक पहचान

हाल ही में, बड़े बैंकों ने बॉयोमीट्रिक पहचान उपकरणों के उपयोग पर प्रायोगिक परियोजनाएं शुरू की हैं। बेशक, इस क्षेत्र में अभी भी बहुत सारे प्रश्न हैं। उदाहरण के लिए, किस प्रकार के बायोमेट्रिक्स व्यवहार में सबसे प्रभावी और लागू होते हैं, तकनीकी दृष्टिकोण से बायोमेट्रिक्स के कार्यान्वयन के साथ-साथ प्रक्रिया के कानूनी और पद्धतिगत समर्थन के दृष्टिकोण से कैसे संपर्क करें बायोमेट्रिक डेटा के आधार पर ग्राहक की पहचान? आखिरकार, बायोमेट्रिक प्रौद्योगिकियों के उपयोग की संभावनाएं अभी भी मौजूदा कानून, उच्च लागत और अपूर्ण समाधानों में अंतराल से बाधित हैं। हालांकि, इस सब के साथ, बड़े वित्तीय और क्रेडिट संस्थान पहले से ही सूचना सुरक्षा सुनिश्चित करने, बाहरी और आंतरिक धोखाधड़ी का मुकाबला करने के लिए बायोमेट्रिक तकनीकों का उपयोग कर रहे हैं। उदाहरण के लिए, वीटीबी 24 बैंक बायोमेट्रिक तकनीकों का उपयोग करने की संभावना में रुचि रखता है, संगठन की प्रेस सेवा ने टिप्पणी की। "बायोमेट्रिक्स का लाभ ग्राहक सुविधा है। पासवर्ड खो सकते हैं या चोरी हो सकते हैं, और बायोमेट्रिक डेटा अद्वितीय हैं, इसलिए हम विधि की विश्वसनीयता के बारे में बात कर सकते हैं, "वीटीबी 24 विशेषज्ञों का मानना ​​​​है।

2017 की शुरुआत में, वीटीबी 24 ने संपर्क केंद्र से संपर्क करते समय ग्राहकों की आवाज की पहचान पर एक पायलट प्रोजेक्ट पूरा किया, जिससे लेनदेन पुष्टिकरण प्रक्रिया बनाना संभव हो गया जो ग्राहक के लिए सुविधाजनक और बैंक के लिए विश्वसनीय हो। वित्तीय और क्रेडिट संगठन के अनुसार, यह सत्यापित लेनदेन की मात्रा में काफी वृद्धि कर सकता है और ग्राहकों और बैंक के जोखिम को कम कर सकता है।
वीटीबी 24 ने कागज रहित सेवा के साथ एक नए प्रकार के कार्यालय में उपस्थित होकर ग्राहकों के बायोमेट्रिक प्रमाणीकरण के लिए एक परियोजना भी शुरू की। ऐसे कार्यालयों का दौरा करते समय, ग्राहक दस्तावेजों के केवल इलेक्ट्रॉनिक संस्करणों पर हस्ताक्षर करते हैं। उसी समय, पासपोर्ट द्वारा पारंपरिक पहचान के अलावा, बैंक एक टैबलेट पर प्रमाणीकरण पास करने की पेशकश करता है, जो अतिरिक्त रूप से पुष्टि करता है कि यह वह व्यक्ति था जिसने एक निश्चित दिन और समय पर दस्तावेजों पर हस्ताक्षर किए थे।

वीटीबी बैंक और वीटीबी 24 के खुदरा कारोबार में, प्रवेश के लिए मोबाइल बैंक में और वीटीबी बैंक के खुदरा कारोबार में - लेनदेन की पुष्टि के लिए भी एक फिंगरप्रिंट सेवा शुरू की जा चुकी है।
जाहिर है, वित्तीय प्रौद्योगिकियों के विकास और बैंकिंग व्यवसाय में उनके समावेश के साथ, सूचना सुरक्षा के क्षेत्र में जोखिम और विशेष विभागों और विभागों की आवश्यकताओं दोनों में वृद्धि होगी। बैंकिंग विशेषज्ञों को यकीन है कि सड़क पर चलने वाले को महारत हासिल होगी। दूसरी ओर, उनकी सामान्य स्थिति इस प्रकार है: चूंकि हम एक जटिल बहु-घटक समस्या के बारे में बात कर रहे हैं, इसलिए इसे हल करने के लिए एक एकीकृत दृष्टिकोण की भी आवश्यकता है। बैंकों के लिए एक विश्वसनीय "किले की दीवार" प्रदान करने में, एक भी निर्णय या कार्रवाई नहीं हो सकती है जो सूचना सुरक्षा के जोखिम को हमेशा के लिए समाप्त कर सकती है।

निकोलस वैलेजोस / फ़्लिकर डॉट कॉम द्वारा फोटो

"साइबर सुरक्षा" शब्द रूस में हाल ही में तेजी से सुना गया है। यह नहीं कहा जा सकता है कि इसके उपयोग की आवृत्ति समस्या के प्रति दृष्टिकोण की गंभीरता और पाए गए समाधानों की गुणवत्ता से मेल खाती है। लेकिन वैश्विक चुनौतियां और स्थानीय परिवर्तन रूसी अधिकारियों को प्रतिक्रिया करने और कार्रवाई करने के लिए मजबूर कर रहे हैं। ये क्रियाएं मीडिया पारिस्थितिकी तंत्र सहित डिजिटल जीवन के कई क्षेत्रों को सक्रिय रूप से प्रभावित कर रही हैं।

मैक्सिम कोर्नेव

साइबर सुरक्षा और मीडिया

हम एक अशांत समय में रहते हैं जब मीडिया एक युद्ध का मैदान बन गया है। इसके अलावा, सभी स्तरों पर: भौतिक, डिजिटल, संस्थागत। पर्याप्त से अधिक उदाहरण हैं:

  • ISIS हैकर्स अमेरिकी रक्षा विभाग के सोशल मीडिया अकाउंट को हैक कर रहे हैं और सक्रिय रूप से सोशल मीडिया की खोज कर रहे हैं;
  • चार्ली हेब्दो में फ्रांसीसी कार्टूनिस्टों की मौत यूरोप में पारंपरिक इस्लामी और समकालीन ईसाई उत्तर संस्कृतियों के बीच संघर्ष को उजागर करती है;
  • यूक्रेन में घटनाओं के संबंध में एक पूर्ण पैमाने पर सूचना युद्ध में, रूसी भागीदारी वाला मीडिया प्रभाव का लक्ष्य बन जाता है।

यह आश्चर्य की बात नहीं है कि सूचना स्थान की रक्षा न केवल किसी भी विकसित राज्य और सांस्कृतिक समाज के लिए, बल्कि प्रभाव के विभिन्न समूहों के लिए भी एक गंभीर कार्य है।

साइबर सुरक्षा के मुद्दे मीडिया प्रतिबंधों से परे हैं। उसी तरह, सूचना सुरक्षा का विषय साइबर सुरक्षा की समस्या से भी व्यापक है। लेकिन हम कह सकते हैं कि यह मीडिया की मदद से है कि डिजिटल स्पेस में खतरों और उन्हें खत्म करने के उपायों को लागू किया जाता है। इसलिए, साइबरस्पेस रक्षा प्रणाली में मीडिया एक प्रमुख घटक है।

यदि आप शब्दावली की बारीकियों में नहीं जाते हैं, तो साइबर सुरक्षा एक डिजिटल वातावरण में सूचना और सहायक बुनियादी ढांचे की सुरक्षा है। यह भी ध्यान में रखा जाना चाहिए कि समस्याओं और समाधानों के कई स्तर हैं: निजी से, नागरिकों की सुरक्षा से जुड़े और विभिन्न घुसपैठियों से एक विशिष्ट व्यक्ति, राज्य और सुपरनैशनल तक, जहां राष्ट्रीय सुरक्षा और सूचना युद्ध के कार्य हल कर रहे हैं।

साइबर सुरक्षा फोरम को सुरक्षित रूप से रूस में साइबर सुरक्षा पर महत्वपूर्ण घटना और चर्चा मंच कहा जा सकता है (यह वर्ष परंपरागत रूप से फरवरी में आयोजित किया जाएगा)। यहां, सूचना सुरक्षा मुद्दों के अलावा, वे मीडिया में संचार की सुरक्षा, सूचना के प्रसार के लिए दुर्भावनापूर्ण तकनीकों के साथ-साथ मीडिया के माध्यम से लोगों को प्रभावित करने की संभावना पर भी चर्चा करते हैं। यह महत्वपूर्ण है कि ऐसी बैठकों के दौरान, प्रतिभागी विधायी निर्णयों पर चर्चा और विकास करते हैं, जो बुनियादी, ढांचागत स्तर पर, मीडिया के काम को सीधे प्रभावित करते हैं, प्रकाशनों के लेखकों के लिए अवसरों और जिम्मेदारियों की सीमाओं को स्थापित करते हैं।

रूसी में साइबर सुरक्षा: राष्ट्रीय रणनीति की अवधारणा का क्या हुआ?

साइबर सुरक्षा के मुद्दों पर मुख्य दस्तावेज रूसी संघ की साइबर सुरक्षा रणनीति की अवधारणा होना था। वह, सिद्धांत रूप में, रूस में डिजिटल आभासी संचार में सभी प्रतिभागियों की बातचीत की नींव रख सकती है। लेकिन अवधारणा एक असंगठित परियोजना की स्थिति में बनी रही, हालांकि इसकी आवश्यकता लंबे समय से अपेक्षित थी। विशेष रूप से, उद्योग विशेषज्ञ इस मुद्दे पर बहुत ध्यान देते हैं। रनेट की सूचना सुरक्षा के महत्व के बाद से, रूस की राज्य साइबर सुरक्षा रणनीति और 2014 में अंतर्राष्ट्रीय सहयोग की आवश्यकता पर अक्सर सभी स्तरों पर चर्चा की गई, जिसमें इस विषय पर राष्ट्रपति पुतिन द्वारा बार-बार आवाज उठाई गई थी।

नवंबर 2013 के अंत में, रूसी संघ की साइबर सुरक्षा रणनीति की अवधारणा पर संसदीय सुनवाई हुई। तब परियोजना को सुरक्षा परिषद के पास जाना था, वहां से मंजूरी लेनी थी ताकि रणनीति विकसित करने की प्रक्रिया को ही शुरू किया जा सके। हालाँकि, परियोजना का भाग्य वर्तमान में स्पष्ट नहीं है, और यह मानने का कारण है कि यह अनुमोदन के चरण में अटका हुआ था या पूरी तरह से खारिज कर दिया गया था। यह अप्रत्यक्ष रूप से इस तथ्य की पुष्टि करता है कि रुस्लान गट्टारोव ने फरवरी 2014 में समय से पहले फेडरेशन काउंसिल में अपना पद छोड़ दिया और अवधारणा के विकास से पीछे हटकर चेल्याबिंस्क लौट आए। फेडरेशन काउंसिल में उनका स्थान ल्यूडमिला बोकोवा ने लिया, जो साइबर सुरक्षा के विकास और रणनीति की भी देखरेख करेंगे। पहले, वह मुख्य रूप से स्कूली शिक्षा और शिक्षाशास्त्र में शामिल थी।

रूस और दुनिया में साइबर सुरक्षा: मुख्य रुझान और यह मीडिया को कैसे खतरे में डालता है?

इस प्रकार, इस समय रूस में कोई मौलिक दस्तावेज नहीं है जो आधुनिक वास्तविकताओं और चुनौतियों के अनुरूप हो, जो यह बताए कि राष्ट्रीय स्तर पर साइबर सुरक्षा से कैसे निपटा जाए। यह मीडिया सहित सभी के लिए बुरा है।

नियमों की एक संरचित प्रणाली के बजाय, रूसी अभ्यास में कई घोषणात्मक दस्तावेज हैं (सूचना सुरक्षा सिद्धांत, 2020 तक राष्ट्रीय सुरक्षा रणनीति, मसौदा साइबर सुरक्षा रणनीति अवधारणा (पीडीएफ) और अन्य), साथ ही प्रतिबंधात्मक और निषिद्ध कानूनों और संशोधनों के पैकेज ( हानिकारक जानकारी से बच्चों की सुरक्षा पर गुंजयमान 139 -FZ सहित, विश्वासियों की भावनाओं का अपमान करने पर 136-FZ, "ब्लॉगिंग" FZ-97 और अन्य)। साइबर वातावरण में एक लचीली और प्रभावी सुरक्षा प्रणाली बनाने के लिए इस तरह के उपाय स्पष्ट रूप से पर्याप्त नहीं हैं। इसलिए, राष्ट्रीय मानकों के विकास और अंतरराष्ट्रीय मानदंडों के साथ उनके सामंजस्य पर बहुत काम किया जा रहा है।

यह हमें सुरक्षित इंटरनेट के विकास के लिए "पश्चिमी" दृष्टिकोण से काफी अलग बनाता है। यूरोप में, नेटवर्क का उद्देश्य सामुदायिक विकास और बहुसंस्कृतिवाद को बढ़ावा देना, सांस्कृतिक और भाषाई विविधता का समर्थन करना, उपयोगकर्ताओं को सशक्त बनाना और खुलेपन को प्रोत्साहित करना है। साथ ही, इंटरनेट को विश्व स्तर पर सुलभ, खुला और शासन में विकेंद्रीकृत होना चाहिए। तदनुसार, साइबर सुरक्षा के मुद्दों को इन सरल लेकिन गहन मूल्य मान्यताओं से आगे बढ़ना चाहिए। यद्यपि यूरोप में खुलेपन और बहुसंस्कृतिवाद के साथ सब कुछ इतना अच्छा नहीं है, भविष्य को डिजाइन करने के लिए शुरुआती बिंदु और तर्कसंगत दिशानिर्देश हैं।

आप बुनियादी चीजों से शुरुआत कर सकते हैं। सबसे पहले, रूसी अभ्यास में "सूचना सुरक्षा" और "साइबर सुरक्षा" की अवधारणाओं को अलग करना आवश्यक है। साथ ही, अंतरराष्ट्रीय व्यवहार में मुख्य प्रवृत्ति राज्य, व्यापार और नागरिक समाज के बीच सहयोग पर जोर देना है, यानी साइबर खतरों का मुकाबला करने के लिए एक पारिस्थितिकी तंत्र के निर्माण पर। साथ ही, विकसित देश राज्य से अत्यधिक विनियमन और अपर्याप्त ध्यान दोनों से बचने की कोशिश कर रहे हैं।

यह उल्लेखनीय है कि राष्ट्रीय ऑनलाइन सुरक्षा रणनीतियाँ अपेक्षाकृत हाल ही में सामने आई हैं। संयुक्त राज्य अमेरिका, इस क्षेत्र के विकास में नेताओं में से एक के रूप में, केवल 2003 में एक राष्ट्रीय साइबर सुरक्षा रणनीति हासिल की। उदाहरण के लिए, फ्रांस ने केवल 2011 में अपने स्वयं के नियम और विनियम विकसित किए, और यूरोपीय संघ के लिए एक एकल रणनीति केवल फरवरी 2013 में दिखाई दी।

2014 ने अगली पीढ़ी की रणनीतियों में फोकस में एक महत्वपूर्ण बदलाव देखा। यदि पहले राज्य नागरिकों और संगठनों की सुरक्षा पर केंद्रित था, अब - समाज और संस्थानों पर समग्र रूप से। यह अर्थव्यवस्था और सरकार में इंटरनेट की बढ़ती भूमिका के साथ-साथ अन्य राज्यों से संभावित खतरों के कारण है। यही है, निजी समस्याओं से साइबर सुरक्षा की समस्याएं सचमुच कुछ ही दशकों में अंतरराज्यीय स्तर तक बढ़ गई हैं। इसलिए, देशों के भीतर अंतर्विभागीय बातचीत और सार्वजनिक-निजी भागीदारी और बाहर अंतरराज्यीय सहयोग को प्रोत्साहित किया जाता है। इस स्थिति में मीडिया की भूमिका की तुलना मानव शरीर में तंत्रिका तंत्र की भूमिका से की जा सकती है: आवेगों और संकेतों को प्रसारित करने के लिए जो पूरे सामाजिक जीव के सही संचालन की ओर ले जाते हैं।

समाज और मीडिया की भूमिका को आदर्श बनाए बिना, यह ध्यान दिया जाना चाहिए कि राज्य की संप्रभुता और अपने स्वयं के आर्थिक और राजनीतिक हितों की सुरक्षा सभी सक्रिय प्रतिभागियों द्वारा पहले स्थान पर रखी जाती है, जबकि इंटरनेट के खुलेपन और इसके स्व-नियमन को अडिग माना जाता है। एक सार्वजनिक संस्थान के रूप में नागरिक समाज और पत्रकारिता को इस संतुलन को बनाए रखने में मदद करने के लिए कहा जाता है: राज्य की ओर से एक लचीली रणनीति के उपयोग से निर्णय लेने के लिए तथ्यों और प्रथाओं को विकसित करने में मदद मिलनी चाहिए (ज्ञान के द्रव्यमान के आधार पर, निगरानी की निगरानी साइबर खतरों और उनका जवाब देने के लिए योजनाएं)। रोस्टेलकॉम के विशेषज्ञ एलेना वोइनिकानिस ने इन तथ्यों के बारे में बात की, विशेष रूप से, पहले से ही उल्लेखित साइबर सुरक्षा फोरम 2014 में।

इस वर्ष 2015, स्पष्ट रूप से, साइबर आतंकवाद के खिलाफ नियंत्रण और लड़ाई में वृद्धि होगी, लेकिन नेटवर्क सुरक्षा प्रणाली के निर्माण में नागरिकों और मीडिया की बढ़ती भागीदारी से सभी प्रतिभागियों को लाभ होगा।

साइबर सुरक्षा, ऑनलाइन भरोसे और मीडिया की समस्या

एक अन्य प्रमुख समस्या, जिसके प्रभाव में वृद्धि पूरे 2014 में देखी गई और लगातार बढ़ रही है, देशों के बीच विश्वास की समस्या है। जूलियन असांजे, एडवर्ड स्नोडेन के साथ घोटालों का खुलासा करने और अमेरिकी खुफिया सेवाओं द्वारा जर्मन राजनेताओं के वायरटैपिंग ने देशों के एक-दूसरे के प्रति अविश्वास और संदेह को उजागर किया। यह इस बिंदु पर पहुंच गया कि जर्मन चांसलर एंजेला मर्केल ने "डिजिटल संप्रभुता" के बारे में गंभीरता से बात करना शुरू कर दिया, और कुछ जर्मन विभागों ने टाइपराइटर के उपयोग पर लौटने का सुझाव दिया।

विशेष सेवाओं और देशों के नेताओं की आपसी दुश्मनी, स्थानीय संघर्षों के क्षेत्रों में हितों के टकराव से प्रेरित और अंतरराष्ट्रीय आतंकवादियों की कार्रवाइयों से प्रेरित, मीडिया द्वारा सक्रिय रूप से प्रसारित किया जाता है, और लाखों लोगों को भी पकड़ लेता है सामाजिक मीडिया। जैसा कि यह निकला, इंटरनेट न केवल प्रभावी रूप से एकजुट हो सकता है, बल्कि दुनिया भर के लोगों के बीच संघर्षों को अलग और तेज कर सकता है, उन्हें विरोधी शिविरों में तोड़ सकता है।

इस संबंध में, विशेषज्ञ कई राष्ट्रीय या समूह खंडों में इंटरनेट के संभावित विघटन की भविष्यवाणी करते हैं। और "सामान्य" इंटरनेट एक "जंगली क्षेत्र" और एक सीमांत वातावरण में बदल जाएगा, जहां कानून काम नहीं करते हैं और कई खतरे राज करते हैं। यह इंटरनेट के "बाल्कनाइजेशन" की तथाकथित समस्या है, जो पिछले साल के प्यू रिसर्च सेंटर के अध्ययन में नेटवर्क खतरों के बीच पहले स्थान पर थी।

परिणामों में से एक (या आंशिक रूप से कारण) को इंटरनेट के लिए "लाल बटन" की समस्या भी कहा जा सकता है: वैश्विक नेटवर्क से किसी देश को अस्थायी रूप से डिस्कनेक्ट करने की तकनीकी संभावना है। लेकिन पहुंच जल्दी से बहाल कर दी जाएगी, और इंटरनेट का सैन्यीकरण और बंद क्षेत्रों से साइबर खतरे और भी बढ़ रहे हैं। उदाहरण के लिए, सऊदी अरब, सीरिया, ईरान, उत्तर कोरिया, चीन अपने "इंटरनेट" की अलग-अलग डिग्री के साथ रहते हैं, और इससे वैश्विक नेटवर्क और विश्व सुरक्षा को कोई लाभ नहीं होता है। प्रतिबंधों के परिणामस्वरूप रूस को इंटरनेट से डिस्कनेक्ट करने का प्रयास करने पर क्या हो सकता है, इसका कुछ विश्लेषण, आप इलेक्ट्रॉनिक राज्य के विशेषज्ञ केंद्र की वेबसाइट पर एक लेख में पढ़ सकते हैं।

इंटरनेट पर स्वतंत्रता को प्रतिबंधित करने के रूसी उपायों के लिए, सामान्य तौर पर, अधिकारियों की इच्छा नेटवर्क स्थान को विकसित करने और खेल के नियमों को प्रस्तावित करने के लिए समझ में आती है। यहाँ तक कि स्थानों पर यह स्वीकार्य है, लेकिन सूक्ष्म स्तर पर, विधायी पहल अक्सर निषेधात्मक और दंडात्मक तरीके से व्यक्त की जाती है। और यह दोनों पक्षों के लिए बुरा है: अधिकारियों को अभी भी समस्याओं का समाधान नहीं मिलता है, और मीडिया और सक्रिय जनता तेजी से "ग्रे" ज़ोन में जा रही है, और समस्याएं दृष्टि से बाहर हो जाती हैं, लेकिन एजेंडे से दूर नहीं होती हैं।

जैसा कि अभ्यास से पता चलता है, विभिन्न साइटों और मास मीडिया तक पहुंच की स्वतंत्रता को प्रतिबंधित करने के प्रयास अप्रभावी हैं, या यहां तक ​​कि विपरीत लक्ष्यों को प्राप्त करते हैं। उदाहरण के लिए, बेनामी इंटरनेशनल हैकर समूह का हम्प्टी डम्प्टी ब्लॉग एक साल से अधिक समय से रूसी राजनीतिक प्रतिष्ठान को सस्पेंस में रख रहा है। अलेक्सई नवलनी (navalny.com) की साइट के साथ भी यही स्थिति है। मूल संसाधन लॉक अप्रभावी होते हैं क्योंकि अंतर्निहित संसाधनों के पुनर्निर्देशन और दर्पण होते हैं। एंटोन मर्कुरोव ने जनवरी के मध्य में वेबसाइट slon.ru पर नेटवर्क बैन "इंटरनेट छाया में चला गया" पर एक सफल समीक्षा प्रकाशित की।

बेशक, हमें मानकों की जरूरत है, हमें धोखाधड़ी, आतंकवाद और आपराधिक सामग्री के खिलाफ लड़ाई में अंतरराष्ट्रीय स्तर पर सहयोग करने की जरूरत है। लेकिन इंटरनेट के भीतर सीमाएं बनाने की कोशिश करना अदूरदर्शी है। इसके जवाब में, नेटवर्क गतिविधि या नेटवर्क समुदाय के अन्य रूप विकसित हो रहे हैं, जो अधिकारियों द्वारा पर्यवेक्षण और नियंत्रण के लिए और भी अधिक दुर्गम हैं। उदाहरण के लिए, डीप वेब प्रोजेक्ट, टोर जैसे अनाम नेटवर्क और बिना इंटरनेट कनेक्शन के अनाम सोशल नेटवर्क या इंस्टेंट मैसेंजर विकसित हो रहे हैं। और ये निकट भविष्य में सभी सूचना सुरक्षा प्रवृत्तियों से दूर हैं।

2015 के लिए प्रमुख रुझान

पिछले वर्ष के लिए RAEC, GROUP-IB और Kaspersky Lab के विश्लेषकों के बड़े पैमाने पर सही पूर्वानुमानों के साथ-साथ घटनाओं के प्रक्षेपवक्र के अपने स्वयं के अवलोकनों के आधार पर, हम आने वाले वर्ष के लिए साइबर सुरक्षा में कई प्रमुख रुझानों को बाहर कर सकते हैं। .

  1. 1. सभी दिशाओं में इंटरनेट नियमन में रुझान केवल तेज होगा। आईसीटी और कंप्यूटर सूचना के क्षेत्र में नए विधेयकों और मौजूदा कानून में संशोधन का विकास सक्रिय रूप से जारी रहेगा।
  2. 2. रूसी संघ की डिजिटल संप्रभुता के विषय की प्रासंगिकता बढ़ती रहेगी, विशेष रूप से पश्चिम के साथ संबंधों में वृद्धि और रूस के खिलाफ प्रतिबंधों के संबंध में।
  3. 3. इसलिए - महत्वपूर्ण सुविधाओं की सूचना सुरक्षा की प्राथमिकता।
  4. 4. इंटरनेट पर बाल सुरक्षा, विश्वासियों की सुरक्षा और नैतिकता के साथ-साथ आतंकवाद विरोधी बयानबाजी के विषयों का उपयोग आवश्यक शक्ति निर्णय लेने में जनता के विरोध को दूर करने के लिए किया जाता रहेगा।
  5. 5. सरकारी एजेंसियों का महत्व और इंटरनेट उद्योग और दूरसंचार कंपनियों पर उनका प्रभाव बढ़ेगा, लेकिन व्यापार और पेशेवर समुदाय से काउंटर आंदोलन भी पहल, संयुक्त परियोजनाओं और निर्णयों के रूप में तेज होगा।
  6. 6. घरेलू स्तर पर, साइबर सुरक्षा: मोबाइल, स्पैम, बॉटनेट, वायरस, फ़िशिंग, जालसाज़ों के खिलाफ लड़ाई और इंटरनेट धोखेबाजों के अंतर्राष्ट्रीय आपराधिक समूह। यह सब लोगों की अपनी गोपनीयता और व्यक्तिगत रहस्यों की रक्षा करने की इच्छा की ओर जाता है, और इसलिए प्लेटफार्मों और सेवाओं का विकास इस दिशा में हो रहा है।
  7. 7. व्यवसाय के लिए खतरा: व्यावसायिक दृष्टिकोण से साइबर सुरक्षा एक तेजी से दबाव वाला मुद्दा है। खासकर बैंकिंग, आईटी और मीडिया बिजनेस और पर्सनल डेटा प्रोटेक्शन के क्षेत्र में।

रूस में साइबर सुरक्षा: यह किस पर आधारित है और यह डिजिटल मीडिया को कैसे प्रभावित करता है?

"साइबर सुरक्षा रणनीति" या कम से कम इसकी "अवधारणा" के बजाय अब क्या काम किया जा रहा है? रूस की साइबर सुरक्षा किस पर आधारित है, देश के अंदर और बाहर दोनों जगह? साइबर सुरक्षा फोरम 2014 (पीडीएफ) के लिए विशेष बुलेटिन में आरएईसी विशेषज्ञों ने इन सवालों के जवाब देने में मदद की। स्पष्टीकरण के साथ मुख्य दस्तावेज नीचे दिए गए हैं और उनकी वर्तमान स्थिति की स्थिति को अपडेट कर दिया गया है।

साइबर सुरक्षा रणनीति अवधारणादेश में साइबर सुरक्षा सुनिश्चित करने के लिए व्यापार, सरकार और नागरिक समाज को एकजुट करने के लिए डिजाइन किया गया था। फेडरेशन काउंसिल में संसदीय सुनवाई और फेडरेशन काउंसिल की वेबसाइट पर चर्चा के बाद, दस्तावेज़ को सुधार और अनुमोदन की श्रृंखला के साथ आगे के आंदोलन के लिए वेलेंटीना मतविनेको के पास जाना था। लेकिन ऐसा लगता है कि नेटवर्क पर एक छोटी सी चर्चा के बाद पहल ठप हो गई।

परियोजना "सूचना सुरक्षा की संस्कृति के गठन पर राज्य की नीति की मूल बातें"... इस पर काम जुलाई 2013 में पूरा हुआ, दस्तावेज़ की वर्तमान स्थिति अज्ञात है, और यहां तक ​​कि खोज इंजन द्वारा पाठ भी नहीं पाया जा सकता है।

कॉपीराइट धारकों के अनुरोध पर "पायरेटेड" सामग्री को अवरुद्ध करने पर कानून(संख्या 187-एफजेड संघीय कानून "सूचना और दूरसंचार नेटवर्क में बौद्धिक संपदा अधिकारों के संरक्षण पर रूसी संघ के कुछ विधायी अधिनियमों में संशोधन पर")। यह नियामकों के लक्ष्यों को प्राप्त नहीं करता है, लेकिन रूस में एक वैध इंटरनेट व्यवसाय चलाने के जोखिम को बढ़ा दिया है। 1 अगस्त 2013 से लागू, कानून प्रवर्तन अभ्यास का गठन किया जा रहा है।

व्यक्तिगत डेटा के क्षेत्र में विनियमन के नियमों में परिवर्तन पर मसौदा कानून (15 से अधिक हैं)(संख्या 416052-6 "संघीय कानून में संशोधन पर" व्यक्तिगत डेटा पर "और)। अब राज्य ड्यूमा में विचाराधीन है और विशेषज्ञों को इसके बाद के संस्करणों के प्रभाव और संशोधनों से व्यावहारिक रूप से हटा दिया गया है।

महत्वपूर्ण सूचना संरचना संरक्षण विधेयक(बिल "रूसी संघ के महत्वपूर्ण सूचना बुनियादी ढांचे की सुरक्षा पर" और इसके गोद लेने के संबंध में अन्य कानूनों में संशोधन पर संघीय कानून)। आरएईसी ने दस्तावेज़ पर 20 से अधिक टिप्पणियां और टिप्पणियां तैयार की हैं, जो वर्तमान में राज्य ड्यूमा में विचाराधीन हैं।

कार्यप्रणाली दस्तावेज "राज्य सूचना प्रणाली में सूचना सुरक्षा के उपाय"... 11 फरवरी 2014 से, यह सरकारी एजेंसियों में सूचना प्रणाली की सुरक्षा के उपायों को नियंत्रित करता है।

अभियोजक के कार्यालय के अनुरोध पर चरमपंथी सामग्री वाले संसाधनों को तत्काल अवरुद्ध करने पर कानून(संख्या 398-FZ "संघीय कानून में संशोधन पर" सूचना, सूचना प्रौद्योगिकी और सूचना संरक्षण पर ")। कानूनी मुद्दों पर आरएईसी आयोग ने अपनी टिप्पणियां तैयार कीं, लेकिन किसी पर भी ध्यान नहीं दिया गया। यह कानून 1 फरवरी 2014 को लागू हुआ।

माता-पिता के नियंत्रण प्रणाली की क्षमताओं के बारे में इंटरनेट प्रदाताओं से ग्राहकों को सूचित करने पर बिल(# 231833-6 "")। अप्रैल 2014 के अंत में राज्य ड्यूमा द्वारा अस्वीकृत।

मसौदा कानून संख्या 428884-6 "सूचना और दूरसंचार नेटवर्क का उपयोग करके सूचना विनिमय को सुव्यवस्थित करने के संबंध में रूसी संघ के कुछ विधायी अधिनियमों में संशोधन पर" (इंटरनेट पर उपयोगकर्ताओं के बीच सूचना के प्रसार और डेटा विनिमय को सुव्यवस्थित करने के उद्देश्य से) और नहीं। 428896-6 "रूसी संघ के कुछ विधायी कृत्यों में संशोधन पर" (इलेक्ट्रॉनिक धन हस्तांतरण के लिए आवश्यकताओं को कड़ा करता है)। वही RAEC के पास इन कानूनों के बारे में बहुत सारे पेशेवर प्रश्न थे, जहाँ विशेषज्ञों ने कई तकनीकी, कानूनी, वैचारिक और तकनीकी कमियों की ओर इशारा किया। दोनों कानून मई 2014 में लागू हुए।

आतंकवाद विरोधी संशोधन पैकेजआतंकवादियों का मुकाबला करने के उद्देश्य से। वास्तव में, कई विशेषज्ञ उन्हें विभिन्न दिशाओं में "पेंच कसने" के औपचारिक कारण के रूप में देखते हैं: इलेक्ट्रॉनिक भुगतान की संभावनाओं को सीमित करने के लिए, नेटवर्क पर आपत्तिजनक जानकारी का प्रसार, और इंटरनेट एक्सेस प्रदान करने के स्तर पर नियंत्रण को कड़ा करने के लिए। उसी पैकेज के विस्तार के हिस्से के रूप में, "ब्लॉगर्स पर कानून" को अपनाया गया था, जो वास्तव में सक्रिय प्रकाशकों को पत्रकारों के साथ जिम्मेदारी के बराबर करता है, जबकि बदले में कुछ भी नहीं देता है (एक विशेषाधिकार को छोड़कर, निश्चित रूप से,

टिम कॉम्पस्टन ने क्लिफ विल्सन, एसोसिएट पार्टनर, आईबीएम सिक्योरिटी बिजनेस यूनिट (यूके और आयरलैंड) के साथ प्रमुख साइबर सुरक्षा और विरासत औद्योगिक नियंत्रण प्रणालियों और महत्वपूर्ण बुनियादी ढांचे की कमजोरियों के बारे में बात की। उन्होंने यूक्रेनी ऊर्जा प्रणाली पर साइबर हमले का भी उल्लेख किया। हमने आपके लिए एक अनुवाद तैयार किया है।

जब हमने यूके और आयरलैंड में आईबीएम के औद्योगिक, ऊर्जा और उपयोगिताओं सुरक्षा व्यवसाय प्रक्रिया प्रबंधक क्लिफ विल्सन के साथ अपना साक्षात्कार शुरू किया, तो उन्होंने चिंता व्यक्त की कि कई औद्योगिक नियंत्रण प्रणालियों को इंटरनेट से बहुत पहले डिजाइन, निर्मित और कार्यान्वित किया गया था। यह मान लिया गया था कि ये सिस्टम कम या ज्यादा बंद वातावरण में काम करेंगे, हालांकि यह एक साधारण ब्रॉडबैंड डेटा नेटवर्क से जुड़ा हुआ है।

इन बुनियादी ढांचे को अंत-उपयोगकर्ता नियंत्रण और विश्लेषण प्रणालियों से तेजी से जोड़ा जा रहा है। कई तो सुविधा और कम लागत के उपयोग के लिए इंटरनेट से भी जुड़े हुए हैं। यह नई कनेक्टिविटी उन्हें व्यक्तियों या राष्ट्रों द्वारा साइबर हमले के प्रति संवेदनशील बनाती है: “वृद्धावस्था के अलावा, ये प्रणालियाँ बहुत नाजुक हो सकती हैं। इस प्रकार, पैठ परीक्षण या अन्य विश्लेषणात्मक सुरक्षा परीक्षण सावधानी के साथ किया जाना चाहिए - एक लीगेसी प्रोग्रामेबल लॉजिक कंट्रोलर (पीएलसी) को नष्ट करना मुश्किल नहीं है।"

औद्योगिक नियंत्रण प्रणालियों के पैमाने के संदर्भ में, विल्सन पुष्टि करते हैं कि वे विभिन्न सुविधाओं के दिन-प्रतिदिन के संचालन में एक महत्वपूर्ण भूमिका निभाते हैं: "इसमें विनिर्माण सुविधाएं, नागरिक परमाणु ऊर्जा, बिजली उत्पादन, बिजली वितरण, उपयोगिताओं, जल उपचार शामिल हैं। और कई अन्य उद्यम। ”वह कहते हैं।

गंभीर हमलों का प्रकोप

औद्योगिक नियंत्रण प्रणालियों पर साइबर हमलों के स्तर और उत्पत्ति के बारे में आईबीएम में विल्सन और उनके सहयोगियों द्वारा देखे जाने वाले रुझानों की ओर मुड़ते हुए, उन्होंने नोट किया कि यह एक बहुत ही मिश्रित तस्वीर है।

एक ओर, विल्सन ने नोट किया कि तथाकथित "पिंपल वाले युवाओं" के हमलों की संख्या जो केवल साइट पर जाते हैं और सिस्टम में सेंध लगाने की कोशिश करते हैं, में कमी आई है। "यह एक कारण है कि हमलों की संख्या का समग्र ग्राफ नीचे जाने की प्रवृत्ति है।" दूसरी ओर, विल्सन अधिक गंभीर हमलों की एक खतरनाक वृद्धि की ओर इशारा करते हैं: "ये यूक्रेनी पावर ग्रिड पर हमले की तरह हमले हैं। अंतरराष्ट्रीय प्रेस में व्यापक रूप से रिपोर्ट किया गया है।"

यूक्रेन के खिलाफ साइबर हमले पर निर्माण करते हुए, विल्सन का कहना है कि कोई ऐसा व्यक्ति जिसे तीसरा पक्ष माना जाता था, अनिवार्य रूप से लक्ष्य हासिल कर लिया और पावर ग्रिड को बंद कर दिया: सिस्टम को वापस चालू करें। आप सोच सकते हैं कि अगर आप ऐसे देश में रहते जहां पानी अचानक गायब हो गया, बिजली गायब हो गई, तो इससे कितना डर ​​और दहशत पैदा हो सकती है।"

छिपे हुए खतरे

विल्सन इस विषय को यह कहकर जारी रखता है कि क्लाइंट सिस्टम पर मैलवेयर मौजूद हो सकता है, विशेष रूप से महत्वपूर्ण बुनियादी ढांचे वाले मैलवेयर मौजूद हो सकते हैं। इसका मतलब यह है कि संभावित हमलावर - व्यक्ति या सरकारी अभिनेता - संभावित रूप से महत्वपूर्ण प्रणालियों और प्रक्रियाओं को बाधित कर सकते हैं - और कोई भी यह नहीं समझ पाएगा कि पर्दे के पीछे क्या हो रहा है: सिस्टम और खोजे गए सॉफ़्टवेयर जो वहां नहीं होने चाहिए थे, और वास्तव में बाद में यह साबित हो गया था कि यह सॉफ्टवेयर कुछ मामलों में एक महत्वपूर्ण अवधि के लिए अस्तित्व में था, ”विल्सन कहते हैं।

फोरेंसिक विश्लेषण

मैलवेयर क्या है, यह स्थापित करना कितना आसान है, इस पर जोर देते हुए, विल्सन मानते हैं कि व्यवहार में चीजें उतनी सरल नहीं हैं जितनी पहली नज़र में लग सकती हैं: “यदि आप पर्याप्त गहन सुरक्षा विश्लेषण नहीं करते हैं, तो आप आमतौर पर नहीं जानते कि क्या है यह कर रहा है। सॉफ्टवेयर। उदाहरण के लिए, मैं दूसरे देश में एक संगठन के बारे में जानता हूं। जब उन्हें संदेहास्पद सॉफ़्टवेयर मिला, तो स्थानीय सरकारी एजेंसी ने इसे हटाने या इसके साथ कुछ भी नहीं करने की सलाह दी, बल्कि इसकी गतिविधि पर नज़र रखने के लिए यह समझने के लिए कि इसका उद्देश्य क्या था। क्या यह डेटा फ़िल्टरिंग था? क्या यह किसी प्रकार की बाहरी कमांड और नियंत्रण प्रणाली से संबंधित है? क्या यह सिर्फ नेटवर्क के बारे में जानकारी जुटा रहा है? कभी-कभी किसी भी सर्वर से इसे हटाने के मामले में केवल संदिग्ध सॉफ़्टवेयर को बाहर निकालना, सबसे चतुर काम नहीं है।"

बिल्डिंग लिंक

टिप्पणी के लिए पूछा गया कि क्या चिंताओं में से एक यह है कि उपयोगिताओं और अन्य उपयोगकर्ता अपने सिस्टम के व्यापक व्यावसायिक कवरेज की मांग कर रहे हैं। विल्सन सहमत हैं कि यह वास्तव में एक "अवलोकन योग्य घटना" है: "अधिक से अधिक सिस्टम इंटरनेट से जुड़ रहे हैं क्योंकि एप्लिकेशन सॉफ़्टवेयर को पैच करने, लॉग डेटा पुनर्प्राप्त करने, सॉफ़्टवेयर संस्करण अपडेट करने में सक्षम होना आवश्यक है - जो कुछ भी हो - और यह भी कॉर्पोरेट प्रबंधन प्रणालियों को भेजने के लिए परिचालन प्रक्रिया से डेटा निकालने की क्षमता है। आधे रास्ते में देश भर में वैन चलाने के बजाय, उदाहरण के लिए, औद्योगिक नियंत्रण उपकरण के एक टुकड़े को देखने के लिए, डिवाइस को इंटरनेट से कनेक्ट करना और इसे दूर से क्वेरी करने में सक्षम होना बहुत आसान है। ” विल्सन कहते हैं, खतरा यह है कि लोग अपने कुछ पुराने उपकरणों को इंटरनेट से जोड़ रहे हैं, उचित सुरक्षा पर विचार किए बिना इसे जल्दी और आसानी से कर रहे हैं।

खोज के औज़ार

विल्सन ने कहा कि ऑनलाइन टूल की व्यापक उपलब्धता से औद्योगिक नियंत्रण प्रणाली की स्थिति और भी खतरनाक हो गई है, जिसका हमलावर लाभ उठा सकते हैं: "शोडन नामक कुछ एक सॉफ्टवेयर उत्पाद है जो औद्योगिक नियंत्रण प्रणालियों सहित उपकरणों की खोज कर सकता है। और जब वह इसे पाता है। , वह विभिन्न तरीकों का उपयोग करके उनमें प्रवेश करने का प्रयास करता है। वह फिर से लॉग आउट करता है, लेकिन इस जानकारी को इंटरनेट पर एक डेटाबेस में संग्रहीत करता है, जिसे अब हर कोई ढूंढ सकता है।" विल्सन इस जानकारी के निहितार्थ बताते हैं, जो जनता के लिए उपलब्ध है। मूल रूप से, उनका कहना है कि अगर कोई उपयोगिता कंपनी के सिस्टम में सेंध लगाने का फैसला करता है, उदाहरण के लिए, वे जल्दी से पता लगा सकते हैं कि क्या कोई औद्योगिक नियंत्रण उपकरण इंटरनेट से जुड़ा है: "वे केवल शोडन के माध्यम से खोज करते हैं जब तक कि उन्हें कमजोर डिवाइस नहीं मिलते।"

"अगर लोगों को Google पर कुछ नहीं मिल रहा है, तो उन्हें लगता है कि कोई भी इसे ढूंढ नहीं सकता है। यह सच नहीं है, ”इंटरनेट के सबसे खूंखार सर्च इंजन शोडन के निर्माता जॉन माथेरली कहते हैं।

Google के विपरीत, जो साधारण साइटों के लिए वेब पर खोज करता है, Shodan छायादार इंटरनेट चैनलों के साथ काम करता है। यह एक प्रकार का "ब्लैक" Google है, जो आपको सर्वर, वेबकैम, प्रिंटर, राउटर और इंटरनेट से जुड़े सभी प्रकार के उपकरणों की खोज करने की अनुमति देता है और इसका हिस्सा बनता है। Shodan 24 घंटे, सप्ताह में 7 दिन संचालित होता है, हर महीने 500 मिलियन कनेक्टेड डिवाइस और सेवाओं पर जानकारी एकत्र करता है।

यह अविश्वसनीय है कि आप एक साधारण प्रश्न के साथ शोडान में क्या पा सकते हैं। अनगिनत ट्रैफिक लाइट, सुरक्षा कैमरे, होम ऑटोमेशन सिस्टम, हीटिंग सिस्टम सभी इंटरनेट से जुड़े हैं और आसानी से खोजे जा सकते हैं।

Shodan उपयोगकर्ताओं को वाटर पार्क, गैस स्टेशन, होटल वाइन कूलर और श्मशान के लिए प्रबंधन प्रणाली मिली। साइबर सुरक्षा विशेषज्ञों ने परमाणु ऊर्जा संयंत्रों की कमान और नियंत्रण प्रणाली और शोडान का उपयोग करके एक परमाणु कण त्वरक की खोज की है।

और शोडन के बारे में विशेष रूप से उल्लेखनीय है, इसकी डरावनी क्षमताओं के साथ, यह तथ्य है कि उल्लिखित प्रणालियों में से बहुत कम में कोई सुरक्षा विशेषताएं हैं।

रैपिड 7 में सुरक्षा निदेशक एचडी मूर ने कहा, "यह एक बड़ी सुरक्षा गड़बड़ी है।" कंपनी अपने शोध कार्यों के लिए शोडान जैसे निजी डेटाबेस का रखरखाव करती है।

यदि आप "डिफ़ॉल्ट पासवर्ड" के लिए एक सरल खोज करते हैं, तो आप "व्यवस्थापक" और पासवर्ड "1234" लॉगिन के साथ अनगिनत प्रिंटर, सर्वर और नियंत्रण प्रणाली पा सकते हैं। इससे भी अधिक कनेक्टेड सिस्टम में एक्सेस क्रेडेंशियल बिल्कुल नहीं होते हैं - आप किसी भी ब्राउज़र का उपयोग करके उनसे कनेक्ट कर सकते हैं।

स्वतंत्र प्रवेश विशेषज्ञ डैन टेंटलर ने पिछले साल डेफकॉन साइबर सुरक्षा सम्मेलन में दिखाया कि कैसे उन्होंने वाष्पीकरणीय चिलर, दबाव वाले वॉटर हीटर और गेराज दरवाजे के लिए नियंत्रण प्रणाली खोजने के लिए शोडन का उपयोग किया।

कमजोरियों

खोज उपकरणों के बारे में चिंताओं से जुड़ते हुए, विल्सन बताते हैं कि इस तथ्य में सिक्के के दो पहलू हैं कि सरकारें और औद्योगिक नियंत्रण उपकरण निर्माता इंटरनेट पर ज्ञात हार्डवेयर से संबंधित कमजोरियों को सूचीबद्ध करते हैं: इसके नियंत्रण में उपकरणों से संबंधित मुद्दे, और उचित सुधारात्मक कदम उठाते हैं। क्रिया - उदाहरण के लिए, एक अपडेट या पैच जारी करें, या कुछ उपकरणों को बदलने का निर्णय भी लें। यहां नुकसान, निश्चित रूप से, यह है कि हमलावर एक ही सूचना भंडार की तलाश करेंगे, उनके लिए इसका मतलब यह होगा कि एक कंपनी है, एक लक्ष्य है, जिसमें बहुत सारे औद्योगिक नियंत्रण उपकरण हैं, यहां सभी कमजोरियों की एक सूची है, और उन पर बस हमला किया जा सकता है, ”विल्सन बताते हैं ...

यह अभिनय करने का समय है

संभावित समाधानों की ओर मुड़ते हुए और साइबर सुरक्षा से निपटने के लिए आईबीएम अपने ग्राहकों के साथ कैसे काम कर रहा है, विल्सन कहते हैं कि इसे विभिन्न दृष्टिकोणों से निपटा जा सकता है: "हम पैठ परीक्षण और सिस्टम आश्वासन परीक्षण करते हैं, विशेष रूप से औद्योगिक नियंत्रण में, विचार यह देखना है कि कैसे एक महत्वपूर्ण राष्ट्रीय अवसंरचना कंपनी, कहते हैं, औद्योगिक नियंत्रण प्रणालियों में घुसपैठ करना वास्तव में कठिन है। अजीब तरह से, इसमें प्रवेश करना आमतौर पर उतना कठिन नहीं होता है। हम इस बात की भी तलाश कर रहे हैं कि क्या नहीं होना चाहिए, और कहां डेटा लीक है जो नहीं होना चाहिए। हम सिस्टम को कैसे-डिज़ाइन और कैसे-बनाया गया है, इसके बीच अंतर भी देखते हैं। हम अक्सर अपने ग्राहकों को सलाह देते हैं कि इन अंतरालों को कैसे भरें या इन पिछले दरवाजों को उनके औद्योगिक नियंत्रण प्रणालियों में कैसे बंद करें और सुरक्षा में सुधार कैसे करें।"

विल्सन का कहना है कि लागू किया गया एक दृष्टिकोण प्रौद्योगिकी के रूप में है जिसका मुख्य रूप से इन पुराने और अजीब औद्योगिक नियंत्रण प्रणालियों के लिए एक सुरक्षात्मक लिफाफा प्रदान करना है: "यूके और आयरलैंड में, आईबीएम में, हमने एक सुरक्षा समाधान विकसित किया डीप पैकेट इंस्पेक्शन (डीपीआई) जिसे किसी भी प्रकार के लगभग किसी भी पुराने औद्योगिक नियंत्रण प्रणाली में प्लग किया जा सकता है। समाधान आपको प्रमुख संपत्तियों के आसपास एक आधुनिक और विश्वसनीय सुरक्षा प्रबंधन प्रणाली लगाने की अनुमति देता है। "अब कमजोर नियंत्रण प्रणाली होने का कोई बहाना नहीं है," विल्सन ने निष्कर्ष निकाला।

क्या हुआ है साइबर सुरक्षाहमारे देश में कम ही लोग जानते हैं। सबसे अधिक प्रयोग किया जाने वाला शब्द है " कंप्यूटर सुरक्षा", लेकिन यह विदेशों में हमारे साथ उतना लोकप्रिय नहीं है। इस बीच, 2012 में दुनिया में लगभग 20% साइबर अपराध रूस में हुए। व्यक्तियों, संगठनों और राज्य की साइबर सुरक्षा सुनिश्चित करने के लिए, फेडरेशन काउंसिल का अस्थायी आयोग सूचना समाज के विकास पर विकसित होना शुरू हो गया है रूसी संघ की राष्ट्रीय साइबर सुरक्षा रणनीतियाँ... सीनेटर आयोग के प्रमुख रुस्लान गट्टारोव... कार्य समूह में सरकारी तंत्र, रूसी संघ के दूरसंचार और जन संचार मंत्रालय, रूस के आंतरिक मामलों के मंत्रालय, रूस के विदेश मामलों के मंत्रालय, रूस के एफएसओ, सुरक्षा परिषद और अन्य इच्छुक निकायों के प्रतिनिधि शामिल हैं। , साथ ही सार्वजनिक और गैर-लाभकारी संगठन, जिनमें RAEC और राष्ट्रीय इंटरनेट डोमेन का समन्वय केंद्र शामिल हैं।

इस रणनीति के मसौदे के अनुसार, साइबर सुरक्षा को शर्तों के एक समूह के रूप में समझा जाता है जिसके तहत साइबरस्पेस के सभी घटकों को किसी भी खतरे और अवांछित प्रभाव से बचाया जाता है।

टेबल। साइबर खतरों की वस्तुएँ और प्रकार

खतरे की वस्तुएं खतरों के प्रकार
नागरिकोंनिजी जानकारी का रिसाव और प्रकटीकरण, धोखाधड़ी, खतरनाक सामग्री का वितरण, व्यक्तिगत डेटा एकत्र करके व्यक्तियों के संपर्क में आना और रोजमर्रा की जिंदगी में नागरिकों द्वारा उपयोग किए जाने वाले बुनियादी ढांचे पर हमले।
व्यापारऑनलाइन बैंकिंग सिस्टम पर प्रभाव, टिकटिंग सिस्टम को ब्लॉक करना, ऑनलाइन ट्रेडिंग, भौगोलिक सूचना प्रणाली और निजी साइटों पर हैकर के हमले।
राज्यप्रमुख सरकारी नियंत्रण प्रणालियों पर हमले (इलेक्ट्रॉनिक सरकार, सरकारी एजेंसियों की वेबसाइटें), आर्थिक नाकाबंदी (भुगतान प्रणाली, आरक्षण प्रणाली का बड़े पैमाने पर बंद होना), व्यक्तिगत कंप्यूटरों पर हार्डवेयर हमला, नागरिकों और संगठनों के स्मार्टफोन, घरेलू सुविधाओं पर हमले जिन्हें नियंत्रित किया जाता है सूचना और संचार प्रौद्योगिकियों, और महत्वपूर्ण बुनियादी ढांचे का उपयोग करना।

साइबर क्राइम हर दिन बढ़ रहा है

के अनुसार फंड का"जनता की राय", 2012 की शरद ऋतु तक, रूस में इंटरनेट के मासिक दर्शकों की संख्या 18 वर्ष से अधिक 61.2 मिलियन थी, जो देश की कुल वयस्क आबादी का 52% से अधिक है। अधिकांश इंटरनेट उपयोगकर्ताओं के लिए, इंटरनेट एक दैनिक बन गया है घटना। लोग) इसे हर दिन करते हैं। टीएनएस 100,000 से अधिक निवासियों की आबादी वाले शहरों में, 94% उपयोगकर्ताओं के पास घर से नेटवर्क तक पहुंच है। इंटरनेट दर्शक अभी भी बढ़ रहे हैं, हालांकि विकास दर कुछ हद तक धीमी है - शरद ऋतु 2010 से शरद ऋतु 2011 तक इसमें 17% की वृद्धि हुई, और 2011 से 2012 तक वृद्धि 12% थी।

एक वार्षिक सर्वेक्षण के परिणामों के आधार पर नॉर्टन साइबर क्राइम रिपोर्ट 2012 2012 में साइबर अपराध से होने वाले नुकसान का अनुमान है $ 110 बिलियनपूरी दुनिया में एक साल और in $ 2 बिलियनरूस में प्रति वर्ष। शोध के परिणामों के अनुसार, 18 वर्ष से अधिक उम्र के हर दूसरे 18 उपयोगकर्ता साइबर अपराध का शिकार होते हैं। प्रति औसत उपयोगकर्ता साइबर हमले से औसत क्षति है $197 (या 6000 से अधिक रूबल)।

नॉर्टन साइबर क्राइम रिपोर्ट 2012 के अनुसार, 18 वर्ष से अधिक आयु के पांच में से एक व्यक्ति या तो सोशल नेटवर्क पर या मोबाइल उपकरणों के माध्यम से साइबर हमले का शिकार हुआ। अधिकांश इंटरनेट उपयोगकर्ता जानकारी की सुरक्षा के लिए केवल बुनियादी कदम उठाते हैं (संदिग्ध ईमेल हटाएं, व्यक्तिगत डेटा का सावधानीपूर्वक खुलासा करें), लेकिन जटिल पासवर्ड बनाने और उन्हें नियमित रूप से बदलने जैसे महत्वपूर्ण उपाय पर ध्यान न दें।

उपयोगकर्ता की लापरवाही नए प्रकार के कंप्यूटर अपराधों को जन्म देती है। फिलहाल, साइबर सुरक्षा के लिए मुख्य खतरों में से एक कंप्यूटर वायरस की शुरूआत, सूचना तक अनधिकृत पहुंच, इसकी जालसाजी, विनाश, अवरुद्ध करना, नकल करना आदि को अलग कर सकता है। व्यवहार में, कंप्यूटर अपराध अक्सर चोरी या धोखाधड़ी के कमीशन के चरणों में से एक होते हैं। एक व्यक्तिगत कंप्यूटर तक अवैध पहुंच प्राप्त करने के बाद, अपराधी, एक नियम के रूप में, पीड़ित के व्यक्तिगत खाते में पासवर्ड और एक्सेस लॉगिन के बारे में जानकारी की प्रतिलिपि बनाने तक सीमित नहीं है, जो इंटरनेट बैंकिंग सेवाओं का उपयोगकर्ता है। हमलावर का अंतिम और मुख्य लक्ष्य पीड़ित के बैंक खाते से अन्य लोगों के धन की गुप्त निकासी है, जो चोरी के रूप में योग्य है .

रूस में साइबर सुरक्षा के मुद्दे

हमारे देश में साइबर सुरक्षा की समस्या विशेष रूप से विकट है, जिसका मुख्य कारण कमजोर नियामक ढांचा है। वास्तव में, वर्तमान में राष्ट्रीय साइबर सुरक्षा मुद्दों के लिए कोई तैयार और समेकित समग्र दृष्टिकोण नहीं है। (सितंबर 9, 2000 नंबर पीआर-1895 के रूसी संघ के राष्ट्रपति द्वारा अनुमोदित) नैतिक रूप से पुराना है और इसमें गंभीर संशोधन की आवश्यकता है। 12 मई, 2009 नंबर 537 "" के रूसी संघ के राष्ट्रपति के डिक्री और उपरोक्त सिद्धांत में, साइबर सुरक्षा एजेंडे के लिए व्यावहारिक रूप से कोई जगह नहीं थी। विशेष रूप से, सूचना नेटवर्क में घटनाओं की त्वरित प्रतिक्रिया की समस्याएं, आपराधिक उद्देश्यों के लिए इंटरनेट का उपयोग, उद्यमों और संगठनों की आंतरिक सुरक्षा की समस्या (सूचना लीक से जुड़ी), आदि को विनियमित नहीं किया गया है और कानूनी रूप से तय नहीं किया गया है। .

उद्धरण

एलेक्सी रवेस्की, पीएच.डी., Zecurion के सीईओ:

"यह समस्या[लीक की समस्या और उनके लिए जिम्मेदारी - ईडी।] प्रासंगिक है क्योंकि, सबसे पहले, लीक से नागरिकों के व्यक्तिगत डेटा की बड़ी मात्रा में समझौता होता है, और दूसरी बात, वर्तमान में इस समस्या पर पर्याप्त ध्यान नहीं दिया जाता है और संगठनों में आंतरिक खतरों से सुरक्षा की स्थिति बहुत अच्छी नहीं है। मौजूदा नियामक दस्तावेज व्यावहारिक रूप से व्यक्तिगत डेटा के लीक के लिए संगठनों और अधिकारियों की जिम्मेदारी प्रदान नहीं करते हैं जो उनकी गलती के कारण हुए हैं।".

इसी समय, रूस में, विशेष रूप से शब्दावली तंत्र की कमी के कारण, ऐसी श्रेणियों के मामलों की जांच करने के लिए कानून प्रवर्तन एजेंसियों की तैयारी की कमी है। इस समस्या को हल करने के लिए, आपको उन विशेषज्ञों की मदद लेनी होगी जो तकनीकी शब्दों की व्याख्या करते हैं, या यहाँ तक कि कंप्यूटर अपराध का सार भी। उनकी मदद के लिए एक निश्चित राशि और समय की आवश्यकता होती है।

कानूनी जिम्मेदारी के विषय

इंटरनेट पर सूचना के किसी भी प्रसार में, कई विषय शामिल होते हैं: लेखक स्वयं, साइट का स्वामी (संसाधन) और सर्वर का स्वामी (प्रदाता)। तदनुसार, सूचना के गैरकानूनी प्रसार की स्थिति में, दीवानी मामले पर विचार करते समय अदालत का कार्य यह निर्धारित करना है कि किसी विशेष मामले में प्रतिवादी कौन होगा: सूचना संसाधन का मालिक या मेजबान प्रदाता।

विभिन्न देशों में, इस मुद्दे को अलग-अलग तरीकों से हल किया जाता है। इसलिए, चीन और मध्य पूर्व में, प्रदाता सभी उपयोगकर्ता कार्यों के लिए जिम्मेदार है। यूरोप में, इलेक्ट्रॉनिक कॉमर्स पर यूरोपीय निर्देश के अनुसार, प्रदाता को संचरित जानकारी के लिए दायित्व से मुक्त किया जाता है यदि वह अनुबंध की कुछ शर्तों को पूरा करता है (उदाहरण के लिए, यदि वह अपना प्रसारण शुरू नहीं करता है, प्राप्तकर्ता का चयन नहीं करता है, करता है) जानकारी की अखंडता को प्रभावित नहीं करता है)। कुछ देशों (उदाहरण के लिए, यूएसए) के कानूनों के अनुसार, प्रदाता उपयोगकर्ताओं के कार्यों के लिए ज़िम्मेदार नहीं है।

लंबे समय तक, रूसी कानून ने प्रदाताओं को उनके द्वारा प्रदान की जाने वाली साइटों पर गलत जानकारी रखने के लिए जवाबदेह ठहराने के लिए तंत्र को स्पष्ट रूप से परिभाषित नहीं किया है, और ऐसी जानकारी की गुणवत्ता के लिए उनके खिलाफ दावा करने की संभावना स्थापित नहीं की गई है। 28 जुलाई, 2012 के संघीय कानून संख्या 139-FZ "" ने कुछ स्पष्टता लाई। इस कानून को लागू करने के लिए, एक एकीकृत स्वचालित सूचना प्रणाली बनाई गई थी "डोमेन नामों का एकीकृत रजिस्टर, इंटरनेट पर साइटों के पृष्ठों के पॉइंटर्स" और नेटवर्क पते "इंटरनेट" पर साइटों की पहचान करने की अनुमति देते हैं, जिसमें जानकारी, वितरण जो रूसी संघ में निषिद्ध है। साइट के पते के इस रजिस्टर में, बाद वाले को अवरुद्ध कर दिया गया है।

एक विदेशी संस्था से जुड़े विवाद

साइबरस्पेस में उत्पन्न होने वाले सूचना संबंधों के कारण भी जटिलताएं होती हैं, जिसमें पार्टियों में से एक विदेशी व्यक्ति होता है। उदाहरण के लिए, यदि स्वामी, सूचना का उपभोक्ता और मेजबान प्रदाता विभिन्न राज्यों के नागरिक हैं। आमतौर पर, ऐसे मामलों में, रिश्ते के विषयों को लागू कानून और विवाद समाधान की जगह चुनने का अधिकार होता है। हालांकि, इस बात की कोई गारंटी नहीं है कि पक्षकार क्षेत्राधिकार के मुद्दे पर आम सहमति तक पहुंचने में सक्षम होंगे। इसी तरह की समस्याएं उत्पन्न हो सकती हैं यदि साइट का उपयोग करने के परिणामस्वरूप क्षति किसी विदेशी राज्य के क्षेत्र में होती है, या साइट पर पोस्ट की गई जानकारी बौद्धिक संपदा अधिकारों की सुरक्षा पर किसी विदेशी राज्य के कानूनों का उल्लंघन करती है।

साइबर अपराधों के लिए आपराधिक दायित्व

रूसी संघ के वर्तमान आपराधिक संहिता में केवल एक अध्याय है, जो साइबर अपराधों के लिए जिम्मेदारी प्रदान करता है - अध्याय 28 " कंप्यूटर सूचना के क्षेत्र में अपराध"अधिकांश विद्वान इस अध्याय में कंप्यूटर अपराधों की नियुक्ति को पूरी तरह से उचित नहीं मानते हैं और शीर्षक बदलने का सुझाव देते हैं। उदाहरण के लिए, व्लादिमीर स्टेपानोव-येगियंट्स, जे. वाई. डी।, मॉस्को स्टेट यूनिवर्सिटी के कानून संकाय के उप डीन एम.वी. लोमोनोसोव अध्ययन के तहत अध्याय का नाम बदलना उचित समझते हैं " कंप्यूटर की जानकारी के खिलाफ अपराध"चूंकि आरएफ आपराधिक संहिता के अधिकांश अध्याय" अपराध के खिलाफ ... "शब्दों से शुरू होते हैं।

इस अध्याय में केवल तीन लेख हैं जो नेटवर्क पर कुछ दुर्भावनापूर्ण सॉफ़्टवेयर और तकनीकी क्रियाओं से जुड़े हैं ()।

इसके लिए नोट में कहा गया है कि कंप्यूटर की जानकारी का अर्थ विद्युत संकेतों के रूप में प्रस्तुत सूचना (संदेश, डेटा) है, चाहे उनके भंडारण, प्रसंस्करण और संचरण के साधन कुछ भी हों। आरएफ सशस्त्र बलों ने इस नोट पर पैरा में अपनी राय व्यक्त की। 29 अप्रैल 7, 2011 की आधिकारिक प्रतिक्रिया के नंबर 1 / obsh-1583 "मसौदे पर संघीय कानून" रूसी संघ के आपराधिक संहिता और रूसी संघ के कुछ अधिनियमों में संशोधन पर ":" नोट में प्रस्तावित शब्द "विद्युत संकेत", हमारी राय में, पर्याप्त स्पष्टता प्रदान नहीं करता है और अतिरिक्त स्पष्टीकरण की आवश्यकता है।"

"यह देखते हुए कि कंप्यूटर नेटवर्क अब डेटा ट्रांसमिशन के लिए ऑप्टिकल फाइबर का उपयोग कर रहे हैं, जिसमें प्रकाश के हस्तांतरण का उपयोग करके सूचना प्रसारित की जाती है, न कि विद्युत संकेतों से, इस तरह के फॉर्मूलेशन के आधार पर व्यवहार में कार्य कैसे योग्य होंगे, इस सवाल का जवाब देना मुश्किल है। ," - व्लादिमीर स्टेपानोव नाराज है। येगियंट्स।

कानूनी रूप से संरक्षित कंप्यूटर जानकारी तक गैरकानूनी पहुंच के लिए दायित्व प्रदान किया जाता है, अगर इस अधिनियम में इसके विनाश, अवरोधन, संशोधन या नकल की आवश्यकता होती है। यह ध्यान दिया जाना चाहिए कि एक कंप्यूटर को भौतिक क्षति, जिसमें संग्रहीत जानकारी का विनाश शामिल है, परिकल्पित परिणाम नहीं देता है, क्योंकि आपराधिक अतिक्रमण का उद्देश्य कंप्यूटर की जानकारी है, न कि इसके वाहक।

उद्धरण

व्लादिमीर स्टेपानोव-येगियंट्स,
करने के लिए वाई डी।, मॉस्को स्टेट यूनिवर्सिटी के कानून संकाय के उप डीन एम.वी. लोमोनोसोव:

"कंप्यूटर जानकारी पर अतिक्रमण के तथ्य के लिए जिम्मेदारी पर एक लेख रूसी संघ के प्रशासनिक अपराधों की संहिता में शामिल करना उचित है। न्यायिक अभ्यास के एक समान आवेदन को सुनिश्चित करने के लिए, मैं कंप्यूटर सूचना के क्षेत्र में गैरकानूनी कृत्यों की योग्यता से संबंधित मुद्दों पर स्पष्टीकरण तैयार करने के लिए न्यायिक अभ्यास के आरएफ सशस्त्र बलों को सामान्य बनाना वांछनीय समझता हूं, जिसमें सार का खुलासा करना भी शामिल है। कंप्यूटर जानकारी तक गैरकानूनी पहुंच के परिणाम".

कंप्यूटर की जानकारी तक अवैध पहुंच का एक विशेष रूप से खतरनाक परिणाम इसका है विनाश... अपराध को पूर्ण के रूप में पहचानने के लिए, विशेष रूप से हटाने के लिए डिज़ाइन किए गए आदेशों को निष्पादित करने के लिए पर्याप्त है, उदाहरण के लिए " हटाना" या " प्रारूप", ठीक होने की संभावना की परवाह किए बिना। वर्तमान में, वैज्ञानिक व्यापक रूप से इस सवाल पर चर्चा कर रहे हैं: क्या विचाराधीन अपराध की कॉर्पस डेलिक्टी पीड़ित के कब्जे में जानकारी की एक प्रति की उपस्थिति या इसके ठीक होने की संभावना है? उदाहरण के लिए , यूरी गैवरिलिन, डी. वाई. D., MosAP की तुला शाखा के आपराधिक कानून अनुशासन विभाग के प्रमुख, और वालेरी माज़ुरोव, जे. वाई. डी।, अल्ताई स्टेट यूनिवर्सिटी के कानूनी और तकनीकी सूचना संरक्षण के लिए क्षेत्रीय वैज्ञानिक और पद्धति केंद्र के उप प्रमुख, एस। अमानज़ोलोव ईकेएसयू के मानद प्रोफेसर, का मानना ​​​​है कि यदि उपयोगकर्ता के पास नष्ट हुए कार्यक्रम को पुनर्स्थापित करने या किसी अन्य व्यक्ति से प्राप्त करने का अवसर है। , ऐसा अवसर अपराधी को बरी नहीं करता है। ; सर्गेई ब्राज़निक, जे. वाई. डी., MUBiNT अकादमी के आपराधिक कानून और प्रक्रिया विभाग के प्रमुख, विपरीत दृष्टिकोण रखते हैं। "अपराध करते समय, एक व्यक्ति यह नहीं जान सकता कि क्या पीड़ित से जानकारी और एक प्रति प्राप्त करना संभव है।

सवाल यह है कि यह कब तक चलेगा अवरुद्ध जानकारीताकि अपराधी को जवाबदेह ठहराया जा सके यह भी विवादास्पद है। कई वैज्ञानिक (उदाहरण के लिए, डॉक्टर ऑफ लॉ, मॉस्को स्टेट लॉ एकेडमी के आपराधिक कानून विभाग के प्रोफेसर का नाम ओ.ई. कुताफिन के नाम पर रखा गया है) सैमवेल कोचोई) का मानना ​​है कि अवरोधन ऐसी अवधि के लिए जारी रहना चाहिए, जो सामान्य संचालन को बाधित करने या उपयोगकर्ताओं के लिए व्यवधान का खतरा पैदा करने के लिए पर्याप्त हो। विज्ञान में, विपरीत राय भी है, जिसके अनुसार दोषी व्यक्ति सूचना को अवरुद्ध करने के लिए आपराधिक दायित्व के अधीन है, भले ही वह अस्थायी या स्थायी हो। व्लादिमीर स्टेपानोव-येगियंट्स ने कहा, "अवरुद्ध करने की अवधि सूचना उपयोगकर्ताओं के सामान्य काम को बाधित करने के लिए पर्याप्त होनी चाहिए। कई सेकंड से कई मिनटों तक चलने वाली जानकारी को अवरुद्ध करना, इसकी महत्वहीनता के कारण अपराध के रूप में पहचाना नहीं जा सकता है।"

प्रतिलिपि बनाई जा रहीसूचना, यानी एक माध्यम से दूसरे माध्यम में सूचना का स्थानांतरण, उदाहरण के लिए, कंप्यूटर स्क्रीन से पुनर्लेखन या फोटो खींचकर किया जा सकता है। कानून लागू करने वालों की राय इस बारे में विभाजित है कि क्या इस तरह की नकल करना एक अपराध होगा।

कंप्यूटर जानकारी की पुरानी परिभाषा की उपस्थिति और विनाश, अवरुद्ध करने, कंप्यूटर जानकारी की प्रतिलिपि बनाने की परिभाषाओं की कमी से जुड़ी इसी तरह की समस्याएं आवेदन के दौरान उत्पन्न होती हैं। कंप्यूटर सूचना और सूचना और दूरसंचार नेटवर्क के भंडारण, प्रसंस्करण या प्रसारण के साधनों के संचालन के नियमों के उल्लंघन के लिए दायित्व प्रदान करता है, लेकिन व्यवहार में इसका व्यावहारिक रूप से उपयोग नहीं किया जाता है।

29 नवंबर, 2012 को, संघीय कानून संख्या 207-FZ "" को अपनाया गया था, जिसने पहली बार रूसी कानून-निर्माण अभ्यास में विभिन्न प्रकार के धोखाधड़ी को अलग-अलग अपराधों में अलग किया, जो उस क्षेत्र पर निर्भर करता है जिसमें वे प्रतिबद्ध थे। इस कानून के लिए धन्यवाद, ("पेमेंट कार्ड धोखाधड़ी") और ("कंप्यूटर सूचना धोखाधड़ी") सामने आए हैं। जाहिर है, कानून प्रवर्तन अभ्यास में, कंप्यूटर जानकारी के इनपुट और हटाने के लिए किन कार्यों को जिम्मेदार ठहराया जाना चाहिए, इस बारे में सवाल उठेंगे। तकनीकी रूप से, कंप्यूटर की जानकारी को उसके माध्यम को भौतिक रूप से नष्ट करके ही पूरी तरह से हटाना संभव है। विशेष कार्यक्रमों और उपकरणों का उपयोग, एक नियम के रूप में, आपको हटाई गई जानकारी को पुनर्प्राप्त करने की अनुमति देता है।

XXI सदी के दुश्मन का मुकाबला करने के लिए - साइबर अपराध - राज्य विभिन्न उपाय कर रहा है, लेकिन इस लड़ाई को वास्तव में प्रभावी बनाने के लिए, यह मत भूलो कि इंटरनेट का उपयोग करते समय बुनियादी सुरक्षा नियमों का अनुपालन उपयोगकर्ता का व्यवसाय है।

सूचना की मात्रा, कंप्यूटर नेटवर्क और उपयोगकर्ताओं की संख्या में वृद्धि, नेटवर्क के माध्यम से प्रसारित होने वाली सूचना तक उनकी पहुंच का सरलीकरण, इस जानकारी के चोरी या नष्ट होने की संभावना को काफी बढ़ा देता है।

वर्तमान में, व्यक्तिगत सहित सूचना संसाधनों की सुरक्षा की समस्या का महत्व निम्नलिखित कारकों द्वारा निर्धारित किया जाता है:

· विश्व और राष्ट्रीय कंप्यूटर नेटवर्क का विकास और सूचना संसाधनों तक पहुंच प्रदान करने वाली नई प्रौद्योगिकियां;

· सूचना संसाधनों का इलेक्ट्रॉनिक मीडिया में अनुवाद और सूचना प्रणालियों में उनका संकेंद्रण;

· निर्मित और संचित जानकारी की "कीमत" में वृद्धि, जो सामाजिक-सांस्कृतिक और व्यक्तिगत विकास के लिए एक वास्तविक संसाधन के रूप में कार्य करती है;

सूचना प्रौद्योगिकी का विकास और सुधार जो आपराधिक संरचनाओं द्वारा प्रभावी ढंग से उपयोग किया जा सकता है।

कंप्यूटर अपराध विकसित देशों की अर्थव्यवस्थाओं के लिए एक वास्तविक संकट बन गया है। इसलिए, उदाहरण के लिए, ग्रेट ब्रिटेन में 90% फर्म और संगठन अलग-अलग समय पर इलेक्ट्रॉनिक चोरी की वस्तु बन गए या खतरे में थे, नीदरलैंड में विभिन्न प्रकार के 20% उद्यम कंप्यूटर अपराध के शिकार हो गए। जर्मनी में, कंप्यूटर का उपयोग करके सालाना 4 बिलियन यूरो की जानकारी चुराई जाती है, और फ्रांस में - 1 बिलियन यूरो।

सबसे बड़ा सार्वजनिक खतरा कंप्यूटर जानकारी तक अवैध पहुंच से संबंधित अपराधों से उत्पन्न होता है। यह ज्ञात है कि विचाराधीन अपराध में बहुत अधिक विलंबता है, जो विभिन्न स्रोतों के अनुसार 85-90% है। इसके अलावा, सूचना संसाधनों तक अवैध पहुंच का पता लगाने के तथ्य 90% यादृच्छिक हैं।

इस प्रकार का अपराध, जैसा कि विश्व अभ्यास से पता चलता है, भारी सामग्री और नैतिक नुकसान का कारण बनता है। उदाहरण के लिए, सूचना डेटाबेस में अनधिकृत प्रवेश से अकेले अमेरिकी व्यापार क्षेत्र का वार्षिक नुकसान 150 से 300 बिलियन डॉलर तक होता है।

रूसी संघ के सामाजिक-आर्थिक विकास की आधुनिक परिस्थितियों में, सार्वजनिक जीवन में कंप्यूटर अपराध एक वास्तविकता बन गया है।

रूस में कंप्यूटर अपराधों की वृद्धि की पुष्टि रूसी संघ की सुरक्षा परिषद के आंकड़े हैं, जिसके अनुसार राज्य अधिकारियों के आधिकारिक सूचना संसाधनों पर कंप्यूटर हमलों को अंजाम देने के 800,000 से अधिक प्रयासों की पहचान की गई, उनमें से 69,000 से अधिक रूस के राष्ट्रपति का आधिकारिक इंटरनेट प्रतिनिधित्व।

कंप्यूटर अपराधों की गतिशीलता और पैमाने को निम्नलिखित डेटा द्वारा स्पष्ट रूप से चित्रित किया गया है। पिछले दस वर्षों में, उनकी संख्या 22.3 गुना बढ़ी है और सालाना औसतन 3.5 गुना बढ़ती जा रही है। इन आपराधिक अतिक्रमणों से सामग्री क्षति की वार्षिक राशि 613.7 मिलियन रूबल है। एक कंप्यूटर अपराध से पीड़ित को हुई औसत क्षति 1.7 मिलियन रूबल है। केवल 49% अपराधों की जांच कुछ हद तक सफलता के साथ की जाती है, आपराधिक मामलों की कुल संख्या में से केवल 25.5% मामलों में ही सजा दी जाती है।

औसत संकेतक - आपराधिक मामलों की संख्या जिसमें कार्यवाही निलंबित है, 43.5% है और इन आपराधिक अतिक्रमणों का खुलासा करने, जांच करने और रोकने की गतिविधियों में कानून प्रवर्तन अधिकारियों की व्यावसायिकता की निम्न डिग्री को स्पष्ट रूप से दर्शाता है।

अधिक सटीक तुलना के लिए, निम्नलिखित डेटा का हवाला दिया जा सकता है। "के" डिवीजनों की सामग्री के आधार पर, 1,673 आपराधिक मामले शुरू किए गए, जो पिछले वर्ष की इसी अवधि की तुलना में 45% अधिक है। ज्ञात अपराधों की संख्या में लगभग 6% की वृद्धि हुई और यह पिछले वर्ष के 4057 के मुकाबले 4295 हो गई।

रूस के आंतरिक मामलों के मंत्रालय के विभाग "के" के अनुसार, उच्च प्रौद्योगिकियों के क्षेत्र में 7000 से अधिक अपराधों को हल करना संभव था, उनमें से 4000 से अधिक कला के अंतर्गत आते हैं। आपराधिक संहिता (सीसी) के 272 "कंप्यूटर की जानकारी तक अवैध पहुंच"। अधिकांश अपराध सूचना तक अवैध पहुंच और मैलवेयर के उपयोग से संबंधित कंप्यूटर अपराध हैं। वर्तमान स्थिति के विश्लेषण से पता चलता है कि लगभग 16% पुरुष कारक 18 वर्ष से कम आयु के युवा हैं, 58% 18 से 25 वर्ष के लोग हैं, उनमें से लगभग 70% के पास उच्च या अधूरी उच्च शिक्षा है।

रूस में कंप्यूटर अपराध के विकास में निम्नलिखित मुख्य प्रवृत्तियों पर प्रकाश डाला गया है:

क) उच्चतम विकास दर;

बी) अधिकांश कंप्यूटर अपराधों के लिए स्वार्थी प्रेरणा;

ग) कंप्यूटर अपराध करने के तरीकों की जटिलता और कंप्यूटर सूचना के क्षेत्र में नए प्रकार की अवैध गतिविधियों का उदय;

डी) कंप्यूटर अपराधियों के आपराधिक व्यावसायिकता की वृद्धि;

ई) कंप्यूटर अपराधियों का कायाकल्प करना और उन व्यक्तियों के अनुपात में वृद्धि करना जिन पर पहले मुकदमा नहीं चलाया गया है;

च) अन्य प्रकार के अपराधों से होने वाले नुकसान के कुल हिस्से में कंप्यूटर अपराधों से सामग्री क्षति की वृद्धि;

छ) गुरुत्वाकर्षण के केंद्र को कंप्यूटर नेटवर्क का उपयोग करके कंप्यूटर अपराधों के आयोग में स्थानांतरित करना;

ज) अंतरराष्ट्रीय अपराध की श्रेणी में कंप्यूटर अपराध की वृद्धि; i) कंप्यूटर अपराधों की उच्च स्तर की विलंबता।

साइबर अपराध से लड़ना सभी कानून प्रवर्तन एजेंसियों और कानून प्रवर्तन एजेंसियों का प्राथमिक कार्य होना चाहिए।

चूंकि संपूर्ण रूप से इंटरनेट किसी का नहीं है, किसी के द्वारा विशेष रूप से विनियमित नहीं है, इंटरनेट का कोई प्रशासनिक अधिकारी नहीं है जो वेब साइटों पर अश्लील चित्र पोस्ट करने की प्रथा को प्रतिबंधित कर सके। स्थिति इस तथ्य से जटिल है कि जानकारी किसी अन्य देश या किसी अन्य महाद्वीप में वेब साइटों पर संग्रहीत की जा सकती है, जहां कानून अश्लील जानकारी के भंडारण और प्रसार के लिए दायित्व स्थापित करने के लिए तैयार नहीं है। समस्या का समाधान अंतर्राष्ट्रीय स्तर पर किया जाना चाहिए, शायद यूनेस्को के ढांचे के भीतर।

कंप्यूटर अपराध की विशेषताओं के विश्लेषण के परिणाम इस तथ्य के कारण इसके खिलाफ लड़ाई की जटिलता की भविष्यवाणी करना संभव बनाते हैं कि हर साल कंप्यूटर अपराध करने के तरीके अधिक परिष्कृत और निर्धारित करने में कठिन हो जाते हैं। इस समस्या का समाधान एकीकृत तरीके से किया जाना चाहिए।

विशेषज्ञ वैश्विक सूचना नेटवर्क में कानून प्रवर्तन एजेंसियों की गतिविधियों के आयोजन के निम्नलिखित तत्वों की पहचान करते हैं:

· नेटवर्क में स्थिति का अध्ययन और आकलन;

· बलों और साधनों के इष्टतम संरेखण का कार्यान्वयन, बातचीत सुनिश्चित करना;

· प्रबंधन, योजना और नियंत्रण; कानून प्रवर्तन एजेंसियों के विषयों के कार्यों का समन्वय।

कंप्यूटर अपराध से निपटने के उपायों की प्रणाली का एक महत्वपूर्ण तत्व हैं निवारक उपायचरित्र, या निवारक उपाय। अधिकांश विदेशी विशेषज्ञ बताते हैं कि कंप्यूटर अपराध को रोकने और उसे सुलझाने और जांच करने से कहीं अधिक आसान और आसान है।

आमतौर पर कंप्यूटर अपराधों को रोकने के उपायों के तीन मुख्य समूह हैं: कानूनी; संगठनात्मक, तकनीकी और फोरेंसिक, जो एक साथ मिलकर इस सामाजिक रूप से खतरनाक घटना का मुकाबला करने की एक अभिन्न प्रणाली बनाते हैं।

कंप्यूटर अपराध का मुकाबला करने के क्षेत्र में अंतर्राष्ट्रीय सहयोग की रणनीति और इसके कार्यान्वयन की प्राथमिकता वाली दिशाएँ, जिनमें शामिल हैं: अंतरराज्यीय समझौते, अंतरराज्यीय परिचालन-खोज गतिविधियों का संगठन, अंतरराज्यीय नियमों को अपनाना और अंतरराज्यीय ढांचे के भीतर एकीकरण प्रक्रियाओं में सुधार संगठनों, एक उपयुक्त व्यापक अंतरराज्यीय कार्यक्रम के विकास और अपनाने की आवश्यकता का औचित्य।

साइबर अपराध नियंत्रण

जरूरतों का एक सेट, जिसकी संतुष्टि प्रत्येक नागरिक, समाज और राज्य के अस्तित्व और प्रगतिशील विकास की संभावना सुनिश्चित करती है, राष्ट्रीय हितों का हिस्सा है, जिसकी प्राप्ति के बिना राज्य और समाज की स्थिर स्थिति सुनिश्चित करना असंभव है। , साथ ही अंतरराष्ट्रीय संबंधों के एक स्वतंत्र विषय के रूप में देश का सामान्य विकास। सूचना क्षेत्र में सभी संरक्षित हितों को व्यक्ति, राज्य और समाज के हितों में विभाजित किया गया है। साइबर अपराध की समस्या वर्तमान में पूरे राज्यों और व्यक्तियों दोनों को प्रभावित करती है।

पूर्वगामी के आधार पर, हम यह निष्कर्ष निकाल सकते हैं कि साइबर अपराध का मुकाबला करना राष्ट्रीय हितों का हिस्सा है

चित्र 1.1 साइबर क्राइम काउंटरमेजर सिस्टम को दर्शाता है।

चित्र 1.1 साइबर अपराध नियंत्रण

निष्कर्ष

साइबर क्राइम पहले से ही पूरी दुनिया के लिए एक बड़ी समस्या बन चुका है - और यह समस्या तेजी से बढ़ रही है। कानून प्रवर्तन एजेंसियां ​​इसे बनाए रखने की कोशिश कर रही हैं - विधायक नए कानून पारित कर रहे हैं, साइबर अपराध से लड़ने के लिए पुलिस एजेंसियां ​​​​विशेष इकाइयां बना रही हैं। किसी भी अन्य अपराध की तरह साइबर अपराध न केवल एक कानूनी बल्कि एक सामाजिक समस्या भी है। साइबर अपराध से सफलतापूर्वक लड़ने के लिए, आईटी विशेषज्ञों और समाज में उन लोगों को शामिल किया जाना चाहिए जो प्रत्यक्ष या अप्रत्यक्ष रूप से आपराधिक गतिविधियों से प्रभावित हैं, जिन्हें अनुकूल वातावरण मिला है - वर्चुअल स्पेस।

साइबर अपराधों का एक एकीकृत वर्गीकरण और औपचारिक मॉडल बनाना आवश्यक है जो साइबर अपराध का मुकाबला करने और जांच करने दोनों की सुविधा प्रदान करेगा।

साइट पर नया

>

सबसे लोकप्रिय