Современные угрозы информационной безопасности в России.docx

  • docx
  • 13.05.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала Современные угрозы информационной безопасности в России.docx

Современные угрозы информационной безопасности в России

 

Согласно Закону о безопасности под угрозой безопасности понимается совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства . Концепция национальной безопасности РФ не дает определения угрозы, но называет некоторые из них в информационной сфере. Так, опасность представляют:

  стремление ряда стран к доминированию в мировом информационном пространстве;

  вытеснение государства с внутреннего и внешнего информационного рынка;

  разработка рядом государств концепции информационных войн;

  нарушение нормального функционирования информационных систем;

   нарушение           сохранности           информационных          ресурсов,           получение несанкционированного доступа к ним.

Это так называемые внешние угрозы , которые обусловлены конкурентным характером развития межгосударственных и международных отношений . Соответственно существуют и внутренние угрозы , связанные во многом с недостаточным проведением экономических, социально-политических и иных преобразований в сфере ИБ. Концепция национальной безопасности называет их в качестве предпосылок возникновения угроз. С учетом этих предпосылок, по нашему мнению, к источникам внутренних угроз можно отнести:


  отставание России в сфере информатизации органов государственной власти;

   несовершенство системы организации государственной власти по формированию и реализации единой государственной политики обеспечения ИБ;

  криминализацию общественных отношений, рост организованной преступности;

   увеличение масштабов терроризма;

  обострение межнациональных и осложнение внешних отношений.

Для нейтрализации информационных угроз существует исторически сложившаяся система сохранения государственной тайны, включающая подсистемы:

  криптографической сети конфиденциальной связи;

  противодействия иностранным техническим разведкам;

  обеспечения режима секретности на закрытых государственных объектах.

Наряду с традиционными приоритетами иностранных технических разведок в сферу их интересов все в большей мере вовлекаются вопросы технологий, финансов, торговли, ресурсов, доступ к которым открывается в связи с конверсией, развитием международных интеграционных процессов, широким внедрением компьютерных технологий. Из существующих информационных угроз наиболее актуальными являются угрозы экономической безопасности предприятий и фирм, определяемые недобросовестной конкуренцией, экономическим и промышленным шпионажем. Промышленный шпионаж существовал всегда.

Промышленный шпионаж представляет собой несанкционированную передачу конфиденциальной технологии, материалов, продукции, информации о них.

Методы и способы ведения шпионажа остаются неизменными на протяжении многих столетий развития общества и государства. При этом меняются только средства и формы его ведения. К таким методам относятся: подкуп, шантаж, деятельность послов-шпионов, перехват сообщений, представленных на различных носителях (магнитные носители, письма и др.).

Что касается анализа полученной информации , то все осталось без изменений. Им занимается человек или группа людей, осуществляющих аналитико-синтетическую переработку информации, в том числе с использованием новых информационных технологий.

Развитие техники вплоть до начала ХХ в. не влияло на средства несанкционированного получения информации: сверлили дырки в стенах и потолках, использовали потайные ходы  и полупрозрачные зеркала, устраивались у замочных скважин и под окнами. Появление телеграфа и телефона позволило использовать технические средства получения информации. Гигантское количество сообщений стало перехватываться, влияя на ведение войн и положение на бирже. В 30–40 гг. появились диктофоны, миниатюрные фотоаппараты, различные радиомикрофоны.

Развитие новых информационных технологий позволило осуществлять перехват гигантского количества сообщений, оказывая влияние на все сферы социально-экономического развития общества, в том числе на развитие промышленности.

Анализ результатов исследований угроз информации позволяет утверждать, что одной из основных угроз государственной безопасности Российской Федерации являются попытки западных спецслужб добывать конфиденциальные сведения , составляющие государственную, промышленную, банковскую и другие виды тайн. Ведущие западные страны продолжают модернизировать и развивать свои разведывательные службы, совершенствовать техническую разведку, наращивать ее возможности.

С учетом рассмотренного содержания понятия угрозы государству, обществу и личности в широком смысле рассмотрим угрозы, непосредственно воздействующие на обрабатываемую конфиденциальную информацию. Система угроз безопасности представляет собой реальные или потенциально возможные действия или условия, приводящие к хищению, искажению, несанкционированному доступу, копированию, модификации, изменению, уничтожению конфиденциальной информации и сведений о


самой системе и, соответственно, к прямым материальным убыткам.

При этом угрозы сохранности информации определяются случайными и преднамеренными разрушающими и искажающими воздействиями внешней среды, надежностью функционирования средств обработки информации, а также преднамеренного корыстного воздействия несанкционированных пользователей, целью которых является хищение, уничтожение, разрушение, модификации и использование обрабатываемой информации. Анализ содержания свойств угроз позволяет предложить следующие варианты их классификации (рис. 1).

Проявление угроз характеризуется рядом закономерностей. Во-первых, незаконным овладением конфиденциальной информацией, ее копированием, модификацией, уничтожением в интересах злоумышленников, с целью нанесения ущерба. Кроме этого, непреднамеренные действия обслуживающего персонала и пользователей также приводят к нанесению определенного ущерба. Во-вторых, основными путями реализации угроз информации и безопасности информации выступают:

  агентурные источники в органах управления и защиты информации;

  вербовка должностных лиц органов управления, организаций, предприятий и т. д.;

   перехват и несанкционированный доступ к информации с использованием технических средств разведки;

  использование преднамеренного программно-математического воздействия;

   подслушивание конфиденциальных переговоров в служебных помещениях, транспорте и других местах их ведения.


Рис. 1. Классификация угроз безопасности

 

Основными факторами воздействия угроз, обусловливающими информационные потери и приводящими к различным видам ущерба, возрастание убытков от неправомерных действий, являются:

   несчастные случаи, вызывающие выход из строя оборудования и информационных ресурсов (пожары, взрывы, аварии, удары, столкновения, падения, воздействия химических или физических сред);

  поломки элементов средств обработки информации;

  последствия природных явлений (наводнения, бури, молнии, землетрясения и др.);

  кражи, преднамеренная порча материальных средств;

  аварии и выход из строя аппаратуры, программного обеспечения, баз данных;

  ошибки накопления, хранения, передачи, использования информации;

   ошибки восприятия, чтения, интерпретации содержания информации, соблюдения правил, ошибки как результат неумения, оплошности, наличие помех, сбоев и искажений отдельных элементов и знаков или сообщения;

   ошибки эксплуатации: нарушение защиты, переполнение файлов, ошибки языка управления данными, ошибки при подготовке и вводе информации, ошибки операционной системы, программирования, аппаратные ошибки, ошибки толкования инструкций, пропуск


операций и др.;

  концептуальные ошибки внедрения;

  злонамеренные действия в материальной сфере;

   болтливость, разглашение; – убытки социального характера (уход, увольнение, забастовка и др.).

Информационный ущерб в ряде случаев может быть оценен в зависимости от вида потерь. Это могут быть:

   потери, связанные с компенсацией или возмещением утраченных, похищенных материальных средств , которые включают:

  стоимость компенсации возмещения другого косвенно утраченного имущества;

  стоимость ремонтно-восстановительных работ;

  расходы на анализ и исследование причин и величины ущерба;

  другие расходы;

   дополнительные расходы на персонал, обслуживающий технические средства обработки конфиденциальной информации, восстановление информации, возобновление работы информационных систем по сбору, хранению, обработке, контролю данных, в том числе расходы:

  на поддержку информационных ресурсов ТСОИ;

  обслуживающий персонал, не связанный с обработкой информации;

  специальные премии, расходы на перевозку и др.;

   эксплуатационные потери , связанные с ущербом банковских интересов или финансовыми издержками, потерей клиентов, заказчиков, требующие дополнительных расходов на восстановление: банковского доверия; размеров прибыли; утерянной клиентуры; доходов организации и др.;

  утрата фондов или порча имущества, не подлежащего восстановлению, которые снижают финансовые возможности (деньги, ценные бумаги, денежные переводы и др.);

  расходы и потери, связанные с возмещением морального ущерба, обучением, экспертизой и др.

Анализируя количественные данные потерь, можно сделать вывод о том, что убытки от злонамеренных действий, и особенно от экономического шпионажа, непрерывно возрастают и являются наиболее значимыми. Выводы западных экспертов показывают, что утечка 20 % коммерческой информации в 60 случаях из 100 приводит к банкротству фирмы.

Подводя итоги краткому анализу существующих угроз конфиденциальной информации, можно выделить два направления воздействия угроз, снижающих безопасность информации.

Первое, традиционно сложившееся в рамках защиты конфиденциальных сведений, представляет собой воздействия , способствующие несанкционированному доступу к этим сведениям. Второе, сложившееся в рамках широкого понимания проблем ИБ, связано с использованием современных технических и организационных систем, а также с участием людей, коллективов людей и общества в целом и их подверженностью внешним, негативным информационным воздействиям.

Так, теоретически доказано, а практикой многократно подтверждено то, что психика и мышление человека подвержены внешним информационным воздействиям и при их надлежащей организации возникает возможность программирования поведения человека. Более того, в последнее время ведутся разработки методов и средств компьютерного проникновения в подсознание, для того чтобы оказывать на него глубокое воздействие. Поэтому актуальной является проблема не только защиты информации, но и защиты от разрушающего воздействия информации, приобретающей международный масштаб и стратегический характер. В силу изменения концепции развития стратегических вооружений, определяющей, что вооруженное решение мировых проблем становится невозможным, все более прочно входит в обиход понятие информационной войны . Сейчас эффективность наступательных средств информационной войны, информационного оружия


превосходит эффективность систем защиты информации.

Представляют интерес угрозы утраты охраняемых сведений в ходе информационных процессов, участники которых представляют противоположные интересы. Анализ этих угроз позволил выявить ряд их характерных признаков. В большинстве случаев активные действия сторон вполне осознанны и целенаправленны. К таким действиям относятся:

  разглашение конфиденциальной информации ее обладателем;

   утечка информации по различным, главным образом техническим, каналам;

   несанкционированный доступ к конфиденциальной информации различными способами.

Разглашение информации – это умышленные или неосторожные действия должностных лиц и граждан, которым в установленном порядке были доверены соответствующие сведения по работе, приведшие к оглашению охраняемых сведений, а также передача таких сведений по открытым техническим каналам . Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, при обсуждении, утере и оглашении любыми иными способами конфиденциальной информации лицам и организациям, не имеющим права доступа к охраняемым секретам. Разглашение информации может происходить по многим каналам, в том числе через почтовые отправления, радио, телевидение, печать и т. п. Разглашение возможно в ходе деловых встреч, бесед, при обсуждении совместных работ, в договорах, в письмах и документах, деловых встречах и др. В ходе таких мероприятий партнеры ведут интенсивный обмен информацией. Именно при общении между ними устанавливаются «доверительные» отношения, приводящие к оглашению коммерческих секретов.

Как правило, факторами, способствующими разглашению конфиденциальной информации, являются:

  слабое знание (или незнание) требований по защите конфиденциальной информации;

  ошибочность действий персонала из-за низкой производственной квалификации;

   отсутствие системы контроля за оформлением документов, подготовкой выступлений, рекламы и публикаций;

  злостное, преднамеренное невыполнение требований по защите коммерческой тайны.

Разглашение конфиденциальной информации неизбежно приводит к материальному и моральному ущербу.

Утечку информации в общем виде можно рассматривать как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена . При этом природа утечки охраняемой информации характеризуется как обстоятельствами происхождения, так и причинами, условиями возникновения утечки.

Неправомерному овладению конфиденциальной информацией вследствие неудовлетворительного   управления   персоналом           со стороны должностных лиц, организаций и ведомств способствует наличие следующих обстоятельств:

  склонность сотрудников организации к излишней разговорчивости – 32 %;

  стремление сотрудников зарабатывать деньги любыми способами и любой ценой

24 %;

  отсутствие в фирме службы безопасности – 14 %; – привычка сотрудников делится

друг с другом информацией о своей служебной деятельности – 12 %;

  бесконтрольное использование в фирме информационных систем – 10 %;

   предпосылки возникновения конфликтных ситуаций в коллективе вследствие отсутствия психологической совместимости сотрудников, случайного подбора кадров, отсутствия работы руководителя по сплочению коллектива и др. – 8 %.

Также утечка охраняемой информации обусловлена наличием соответствующих условий, связанных:

   c появлением конкурента (злоумышленника), который такой информацией интересуется и затрачивает определенные силы и средства для ее приобретения;


   несовершенством норм по сохранению коммерческих секретов, а также нарушением этих норм , отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию;

   разными факторами и обстоятельствами, которые складываются в процессе научной, производственной, рекламной, издательской, информационной и иной деятельности организации и создают предпосылки для утечки сведений, составляющих различные виды тайн .

К таким факторам и обстоятельствам могут, например, относиться:

   недостаточное знание работниками правил защиты соответствующего вида тайны и непонимание необходимости их тщательного соблюдения;

   утрата удостоверений, пропусков, ключей от режимных помещений, хранилищ, сейфов (металлических шкафов), личных печатей – 12 %;

   пронос без разрешения работников службы безопасности (СБ) на территорию организации кино-, звуко-, фото– и видеозаписывающей, радиопередающей, принимающей и множительно-копировальной аппаратуры личного пользования; недонесение о фактах возможной утечки секретных сведений руководству подразделения и СБ; вынос с предприятия секретных документов и изделий без разрешения руководителя организации или начальника СБ – 4 %;

  неправильное определение грифа секретности документа (изделия) – 3 %;

   несвоевременное направление документов для приобщения к делу с отметками об исполнении и с резолюцией начальника подразделения; оставление открытыми и неопечатанными после окончания работы помещений (спецхранилищ) – 3 %;

   оставление секретных документов на рабочих столах при выходе из помещения, нарушение установленного порядка ознакомления прикомандированных лиц с секретными документами и изделиями, перевозка секретных документов и изделий личным и общественным транспортом и перемещение с ними в места, не связанные с выполнением заданий, – 2 %;

   неправильное оформление секретных документов в печать; несоблюдение порядка отчетности перед СБ за числящиеся за исполнителем документы и изделия при увольнении, перед уходом в отпуск, выездом в командировки; несвоевременное сообщение в кадровую службу об изменениях анкетных и автобиографических данных; ведение переговоров по секретным вопросам по незащищенным линиям связи; выполнение секретных работ на дому; снятие копий с секретных документов или производство выписок из них без письменного разрешения начальника СБ; передача и взятие без расписки секретных документов и изделий

  1 % по каждому случаю.

Причинами неправомерного овладения конфиденциальной информацией могу быть следующие обстоятельства:

   использование      не      аттестованных    технических     средств           обработки конфиденциальной информации

   слабый контроль за соблюдением правил защиты информации правовыми организационными и инженерно-техническими мерами

   текучесть кадров , в том числе владеющих сведениями, составляющими коммерческую тайну;

  нарушения, не попадающие в поле зрения администрации и СБ , – это могут быть:

  ознакомление лиц с конфиденциальными документами, изделиями, работами, не входящими в круг их служебных обязанностей;

  направление адресатам конфиденциальных документов, к которым они не имеют отношения;

  подготовка конфиденциальных документов на неучтенных носителях;

  нарушение порядка работы с конфиденциальными документами, изделиями, который не допускает обзор их посторонними лицами;


  несвоевременное сообщение в СБ данных о внеслужебных связях с родственниками, проживающими за границей, с родственниками, выезжающими за границу на постоянное место жительства;

  посещение без разрешения руководства организации посольств, консульств, иностранных частных компаний и фирм;

  установление радиосвязи с радиолюбителями иностранных государств;

  использование конфиденциальных сведений в несекретной служебной переписке, технических заданиях, статьях, докладах и выступлениях;

  преждевременная публикация научных и других работ, которые могут расцениваться на уровне изобретений или открытий или опубликование которых запрещено в установленном порядке;

  сообщение устно или письменно кому бы то ни было, в том числе родственникам, конфиденциальных сведений, если это не вызвано служебной необходимостью;

  сообщение каких-либо сведений о проводимых конфиденциальных работах при обращении по личным вопросам с жалобами, просьбами и предложениями в федеральные государственные органы власти, органы власти субъектов РФ и органы местного самоуправления.

Кроме того, утечке информации способствуют стихийные бедствия, катастрофы, неисправности, отказы, аварии технических средств и оборудования.

Способы несанкционированного доступа (НСД) как проблему утечки конфиденциальной информации предлагается рассматривать со следующих позиций. Вопрос обеспечения защиты от НСД связан с проблемой сохранности не только информации как вида интеллектуальной собственности, но физических и юридических лиц, их имущественной собственности и личной безопасности. Известно, что такая деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Как только информация представляет определенную цену, факт ее получения злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель противоправных действий – получение информации о составе, состоянии и деятельности объекта конфиденциальной информации для удовлетворения своих информационных потребностей в корыстных целях и внесение изменений в состав информации. Такое действие может привести к дезинформации в определенных сферах деятельности и отражаться, в частности, на учетных данных, результатах решения управленческих задач.

Более опасной угрозой является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов в среде автоматизированной системы обработки данных. Уничтожение – это противоправное действие, направленное на нанесение материального и информационного ущерба  конкуренту со стороны злоумышленника .

Таким образом, рассмотренные угрозы в отношении информации, за исключением последней, как правило, нацелены и ведут к получению злоумышленником конфиденциальной информации. Анализ традиционных приемов и методов получения конфиденциальной информации позволил выделить наиболее характерные источники и методы ее получения, которые в общем виде описывают действия субъектов правовых отношений в сфере обеспечения ИБ:

   сбор информации, содержащейся в средствах массовой информации, включая официальные документы;

   использование сведений, распространяемых служащими конкурирующих организаций;

   документы, отчеты консультантов, финансовые отчеты и документы, выставочные экспонаты и проспекты и др.;

   изучение продукции конкурирующих и других организаций, представляющих интерес для соответствующих видов разведки, использование данных, полученных во время


бесед с обслуживающим персоналом;

   замаскированные опросы и "выуживание" информации у служащих организации на научно-технических конгрессах;

  непосредственное наблюдение, осуществляемое скрытно;

  беседы о найме на работу (без намерений приема их на работу);

   наем на работу служащего конкурирующей фирмы или организации для получения требуемой информации;

   подкуп служащего; – подслушивание переговоров, ведущихся в служебных и иных помещениях, перехват телеграфных сообщений, подслушивание телефонных разговоров;

  кража чертежей, документов и т. д.

  шантаж и вымогательство и др.

Рассмотренные источники и методы не является исчерпывающими, однако они позволяют сгруппировать все вероятные источники утечки информации следующим образом:

  персонал, имеющий доступ к конфиденциальной информации;

   документы , содержащие эту информацию; – технические средства и системы обработки информации , в том числе линии связи, по которым она передается.

Анализ зарубежных публикаций по источникам утечки информации в коммерческих фирмах позволил выявить, что, несмотря на высокий процент каналов, связанных с использованием для добывания сведений технических средств разведки и различных технологических приемов, персонал остается одним из главных причин и одним из источников утечки конфиденциальной информации, что подтверждается примерными следующих процентных соотношений по каналам утечки информации:

  подкуп, шантаж, переманивание служащих, внедрение агентов – 43;

  подслушивание телефонных переговоров – 5;

  кража документов – 10;

  проникновение в ПЭВМ – 18;

  съем информации с каналов "в темную» – 24.

Для раскрытия характеристик правонарушений, совершаемых в информационной сфере, существенное значение имеют характеристики вероятных каналов утечки информации, которые определяются наличием соответствующих источников конфиденциальной информации. Такую классификацию целесообразно рассматривать с учетом того, что обработка конфиденциальной информации осуществляется в организациях, представляющих собой сложные системы организационно-технического типа , функционирующие в условиях внешних воздействий и внутренних изменений состояния. При этом независимо от рассматриваемых воздействий на конфиденциальную информации и систему ее обработки возникающие каналы утечки информации проявляются через такие правонарушения. Эти каналы можно сгруппировать в рамках рассмотренных трех основных групп вероятных источников утечки информации. Так, первая группа – персонал, имеющий доступ к конфиденциальной информации , – представляет собой людские потоки и является важнейшей группой возможных каналов утечки информации. По распространенности возможные каналы утечки информации этой группы характеризуются следующими примерными показателями:

  приема и увольнения работников предприятия – 32 %;

  посещения предприятия командированными лицами – 28 %;

  проведения совещаний по секретным вопросам – 15 %;

  ведения секретных работ в рабочих помещениях – 15 %;

  допуска, доступа и обращения с секретной (конфиденциальной) информацией – 14 %;

  выезда специалистов за границу – 10 %;

  организации пропускного и внутриобъектового режима – 8 %;

  прохождения практики студентами – 7 %;

  посещения международных выставок – 7 %;


  обучения на курсах повышения квалификации – 5 %;

  подготовки постановлений и решений, приказов и других документов – 4 %.

Типовые нарушения при приеме и увольнении персонала :

  прием на работу лиц без оформления допуска в установленном порядке;

   доступ персонала к конфиденциальной информации в нарушение установленных требований;

   несвоевременное и неполное ознакомление персонала с требованиями нормативных правовых актов по обеспечению ИБ;

  неудовлетворительные знания нормативных правовых актов;

   увольнение персонала, являющегося носителем конфиденциальной информации.

Характерные нарушения при посещении предприятий командированными лицами

:

  допуск     командированных    лиц    с     ведома     руководителей    подразделений    к

конфиденциальным работам и документам без соответствующего оформления разрешения;

   невыполнение требований инструкций для внутренних объектов по сопровождению прибывших в подразделения командированных лиц;

   отсутствие в предписаниях отметок о действительно выданной информации представителям других предприятий;

   прием командированных лиц с предписаниями, в которых отсутствуют основания командирования (номер и дата хозяйственного договора, ТЗ совместного плана НИОКР и др.);

   не определена степень конфиденциальности материалов, к которым допускается командированное лицо.

Нарушения, связанные с проведением служебных совещаний :

   проведение совещаний без соответствующего разрешения руководителя предприятия или его заместителей;

   допуск на совещание лиц, не имеющих отношения к обсуждаемым вопросам и участие которых не вызывается служебной необходимостью;

  несоблюдение очередности рассмотрения вопросов конфиденциального характера;

  несоблюдение требований режима внутреннего объекта при проведении совещаний;

   фотографирование, демонстрация конфиденциальных изделий, фильмов без согласования с СБ;

  звукозапись выступлений участников совещания на носителе, не учтенном в СБ;

   направление тетрадей (записей) секретного характера в учреждения, которых эти сведения непосредственно не касаются;

   недостаточное знание работниками, участвующими в приеме командированных лиц, требований инструкции о порядке приема командированных  лиц  (об этом заявили  около  45 % опрошенных лиц).

Нарушения при ведении конфиденциальных работ в рабочих помещениях

заключаются в отсутствии обеспечения:

   специальных средств защиты конфиденциальной информации, связи, звукозаписи, звукоусиления, переговорных и телевизионных устройств;

  средств изготовления и размножения документов;

  средств пожарной и охранной сигнализации;

   систем электронной часофикации, электрооборудования и других дополнительных технических средств защиты, исключающих утечку информации за счет побочных электромагнитных излучений и наводок.

Такие каналы утечки, как доступ и обращение с конфиденциальной информацией , образуются за счет расширения круга лиц, имеющих допуск к документам, изделиям, техническим заданиям.

Нарушения в организации пропускного и внутриобъектового режима включают:

   утрату удостоверений, пропусков, ключей от режимных помещений, хранилищ,


сейфов (шкафов), личных печатей – 12 %;

   пронос без разрешения СБ на территорию предприятия кино– и фотоаппаратуры, радиопередающей и принимающей, а также множительно-копировальной аппаратуры личного пользования;

  вынос из предприятия секретных документов и изделий без разрешения;

  оставление незакрытыми и не опечатанными после работы помещений (хранилищ).

Каналы утечки конфиденциальных сведений за счет неправильной организации прохождения технологической и преддипломной практики студентов проявляются в следующем: студенты и учащиеся вузов и средних специальных учебных заведений после прохождения практики не зачисляются на постоянную работу, где они проходили практику и познакомились со сведениями, составляющими государственную или коммерческую тайну,  и другие причины.

Характерные нарушения при решении задач отраслевого и межотраслевого характера :

   включение конфиденциальных сведений в открытые документы с целью упрощения порядка доставки и согласования документов;

  ведение секретных записей в личных блокнотах, записных книжках;

   ознакомление с конфиденциальными работами и сведениями лиц, в круг служебных обязанностей которых они не входят;

   направление адресатам конфиденциальных документов, к которым они не имеют отношения.

Таким образом, проведенный анализ угроз информации позволяет уточнить ее свойства, подлежащие правовой защите. При этом содержание этих свойств будет рассматриваться с учетом положений действующих нормативных актов.