ду становить не менше 1-2 рази на годину. Система дозволяє перехоплювати інформацію, передану в системах кабельної та радіозв'язку, включаючи супутникові канали, циркулює в телефонних і комп'ютерних мережах, у тому числі й В«ІнтернетВ», а також обробляти отриману інформацію відповідно до заявок користувачів системи. Можливості Системи В«ЕшелонВ» дозволяють здійснювати контроль за діяльністю, насамперед, посадових осіб вищого ешелону влади, міністерств, відомств, окремих організацій та громадян, а також використовувати В«ІнтернетВ» з метою несанкціонованого доступу до закритої інформації.
Є й інші способи несанкціонованого доступу до інформації. Так, вчені Кембриджського університету в березні 2002 року опублікували роботу, в якій показали, що є принципова можливість з відстані в кілька сотень метрів відновлювати картинку екрану просто по мерехтінню світла у вікні кімнати, де встановлено монітор. Також доведено, що з відстані до півтора кілометрів можна знімати дані з постійно миготливих индикационного лампочок комп'ютерного обладнання. Не відчуваючи труднощів, можна практично в будь-якому великому місті купити спецапаратуру і, наприклад, тотально контролювати всю пейджинговий зв'язок. З таким же успіхом прослуховуються і стільникові телефони навіть тоді, коли вони знаходяться у відключеному стані. Аналогічні приклади можна продовжувати. Необхідно також відзначити, що небезпека останнім часом для ряду структур стали представляти і кримінальні угруповання, які використовують у своїй злочинної діяльності найвитонченіші способи негласного отримання інформації.
У наш час, коли ні одна поважаюча себе фірма не може обійтися без комп'ютера, без доступу в В«ІнтернетВ», проблеми захисту інформації набувають особливого значення. Число користувачів В«ІнтернетВ» у Росії становить 6 млн., а до 2010 року досягне 30-40 млн. Як відомо, основні вузли мережі В«ІнтернетВ» розташовані на американській території і постійно перебувають під пильним контролем спецслужб США, які видобувають з них необхідну інформацію. Таким чином, навіть повідомлення, відправлене електронною поштою з м. Владивостока в м. Хабаровськ, спочатку побуває в США, обробиться фахівцями розвідки, а потім потрапить до адресату.
Із засобів масової інформацією відомо, що за два тижні війни в Іраку зареєстровано до тисячі спроб проникнення хакерів до баз даних тільки американського угрупування військ. Тому в США приділяється велика увага захисту інформаційних ресурсів, особливо спеціального і військового призначення. Так, на ведення політики інформаційного протидії американці щороку витрачають понад 2 млрд. доларів. Загальні витрати уряду США на реалізацію концепції В«Інформаційної війниВ» до 2005 року склали більше 18 млрд. доларів. p> За даними МВС Росії, за три роки (2000-2002 р.р.) загальна кількість зареєстрованих злочинів у сфері високих технологій зросла більш ніж в 63 рази, майже в 30 разів зросла кількість злочинів, пов'язаних з неправомірним доступом до комп'ютерної інформації, в 137 разів - з створенням, використанням та поширенням шкідливих програм для ЕОМ, в 75 разів - з незаконним виробництвом, збутом або придбанням спеціальних технічних засобів, призначених для негласного отримання інформації, в 41 разів - з порушенням правил експлуатації ЕОМ, систем ЕОМ або їх мереж. Не залишаються В«без увагиВ» хакерів і російські інформаційні центри. Приміром, тільки за 6 місяців 2002 року ними було почато понад 400 тисяч спроб атак на офіційний сервер ФСБ Росії. У адміністраціях країв і областей Далекого Сходу тижні реєструються до десяти спроб проникнення в бази даних.
В даний час завдання забезпечення інформаційної безпеки Російської Федерації як невід'ємного елемента її національної безпеки є важливою складовою її національних інтересів. Невиконання вимог щодо захисту інформації може привести до істотних втрат в інформаційній сфері і, в кінцевому підсумку, в економіці, політиці та обороноздатності країни. Тут необхідно зазначити, що за порушення правил захисту інформації, що призвело до витоку сведе ний обмеженого поширення, у нас в країні передбачена відповідальність за статтями Кримінального Кодексу Російської Федерації та Кодексу про адміністративні правопорушення Російської Федерації. У теж час слід ясно усвідомити, що нейтралізувати загрозу інформаційного впливу можна тільки, створивши ефективно діючу державну систему захисту інформації. Нормативна правова база визначає структуру системи технічного захисту інформації, яку утворюють на території суб'єкта Російської Федерації:
В· Поради щодо захисту інформації при керівниках органів виконавчої влади суб'єктів Російської Федерації;
В· постійно діючі технічні комісії із захисту державної таємниці на підприємствах, в установах та організаціях;
В· підрозділу з захисту інформації;
В· територіальні органи федеральних органів виконавчої влади: управління ФСБ, МВС, Мін'юсту, Дер...