Аннотация и ключевые слова
Аннотация (русский):
Защита служебной информации в МЧС России с начала 2022 г. обусловлена постоянным ростом кибератак на государственные и иные информационные системы. Все более актуальной становится задача обеспечения конфиденциальности, целостности и доступности информации в ведомственной цифровой информационной инфраструктуре не только от несанкционированного доступа, но и от различных силовых деструктивных дестабилизирующих воздействий и утечки информации по техническим каналам. Технические каналы могут использоваться для сбора необходимых данных для успешного проведения компьютерных атак на информационную инфраструктуру. Появляются ранее не характерные угрозы с использованием скрытых акустических каналов между изолированными системами, неслышимого ухом человека звука как скрытого канала в мобильных устройствах. В связи с появлением новых угроз, связанных с такой утечкой, представляется необходимым гармонизировать подходы к защите информации с учетом обобщения подходов, принятых в различных федеральных органах исполнительной власти и государственных корпорациях. Анализ нормативных правовых актов в различных ведомствах показывает усиление внимания к технической защите информации, поэтому при организации защиты информации ограниченного распространения в МЧС России важным является уточнение внутренних подходов к обеспечению ее безопасности.

Ключевые слова:
ащита, служебная информации, цели, технические каналы, утечка информации, угрозы, требования
Список литературы

1. Гордиенко А.Н. Конституционные основы предотвращения чрезвычайных ситуаций // Право. Безопасность. Чрезвычайные ситуации. 2024. № 2. С. 27–38.

2. Хабриева Т.Я. Избранные труды: в 10 т. Т. 6: Теория толкования права. Теория правотворчества. Концепции развития законодательства. М., 2018. 472 с.

3. Бахин С.В. Сотрудничество государств по сближению национальных правовых систем (унификация и гармонизация права): автореф. дис. ... д-ра юрид. наук. СПб., 2003. 46 с.

4. Халяпин Д.Б., Терентьев Е.Б. Технические каналы утечки речевой информации через извещатели охранно-пожарной сигнализации // Известия ЮФУ. Технические науки. 2003. № 4. С. 110–111.

5. License: arXiv.org perpetual non-exclusive license arXiv:2409.04930v1 [cs.CR] 07 Sep 2024 // https://arxiv.org/html/2409.04930v1.

6. Guri M., Elovich Y. Bridgeware: Air-gapped malware. Commun. ACM, March 2018. № 61 (4). Р. 74–82.

7. Guri M. Gpu-fan: Leaking sensitive data from isolated machines via hidden GPU fan noise. In Nordic Conference on Secure IT Systems, Springer, 2022. Р. 194–211.

8. На «воздушный зазор» надейся, а сам не плошай: история о радикальных мерах кибербезопасности. Блог компании Positive Technologies. 22 апреля 2023 г. URL: https://smart-lab.ru/company/positive-technologies/blog/897260.php (дата обращения: 18.11.2024).

9. Guri M., Zadov B., Elovich Y. Odiny: Leaking sensitive data from isolated Faraday cage computers using magnetic fields // IEEE. Transactions on Information Forensics and Security, 2019. Vol. 15. Р. 1190–1203.

10. Хорев А.А. Технические каналы утечки информации, обрабатываемой средствами вычислительной техники // Специальная Техника. № 2. 2010. С. 39–57.

11. Технические средства и методы защиты информации: учеб. для вузов / А.П. Зайцев [и др.]; под ред. А.П. Зайцева, А.А. Шелупанова. М.: ООО Изд-во «Машиностроение», 2009. 507 с.

12. Введение в информационную безопасность: учеб. пособие / А.А. Малюк [и др.]; под ред. В.С. Горбатова. М.: Горячая линия – Телеком, 2018. 288 с.

13. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка), утв. заместителем директора ФСТЭК России 15 февраля 2008 г. URL: http://https://normativ.kontur.ru/document?moduleId=1&documentId=204882 (дата обращения: 28.12.2024).

Войти или Создать
* Забыли пароль?