Информационный терроризм

Процессы глобальной информатизации привели к тому, что современное общество равномерно приобретает фактически полную зависимость от состояния информационной инфраструктуры, включающей в себя объединение разных систем связи, телекоммуникационных средств, баз данных и информационных систем, принадлежащих государству, негосударственному сектору экономики, организациям, гражданам.

В этих критериях информационный терроризм – терроризм с внедрением информационного орудия Информационный терроризм—представляетсобой более реальную опасность как для отдельных продвинутых стран, так и для всего мирового общества.

В стратегии информационного терроризма, как и хоть какого другого, главное заключается в том, чтоб террористический акт имел небезопасные последствия и получил большой публичный резонанс. Обычно, деяния информационных террористов сопровождаются опасностью повторения террористического акта без указания Информационный терроризм определенного объекта.

В киберпространстве могут быть применены разные приемы заслуги террористических целей:

нанесение вреда отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, внедрение особых программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы при помощи био и хим средств и т. д.;

кража либо ликвидирование программного и технического Информационный терроризм ресурсов киберпространства, имеющих общественную значимость, внедрение вирусов, программных закладок и т. п.;

угроза опубликования либо опубликование инфы муниципального значения о функционировании разных частей информационной инфраструктуры страны, механизмов работы систем шифрования, секретных сведений персонально-общественного нрава и др.;

захват каналов сми с целью распространения дезинформации, слухов, демонстрации мощи террористической организации Информационный терроризм и объявления собственных требований;

ликвидирование либо угнетение каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.;

воздействие на операторов информационных и телекоммуникационных систем методом насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза и других способов информационного воздействия.

Сейчас даже администрация США обязана признать, что информационное место Америки слабо Информационный терроризм защищено от несанкционированного проникания в его пределы. Так, даже ситуационная комната Белоснежного дома может подвергнуться информационному воздействию через сеть Веб.

Защитные деяния

Основными направлениями обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах, согласно Доктрине, являются:

предотвращение перехвата инфы из помещений и с объектов, также инфы, передаваемой по Информационный терроризм каналам связи при помощи технических средств;

исключение несанкционированного доступа к обрабатываемой либо лежащей в технических средствах инфы;

предотвращение утечки инфы по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;

предотвращение особых программно-технических воздействий, вызывающих разрушение, ликвидирование, искажение инфы либо сбои в работе средств информатизации;

обеспечение информационной безопасности Информационный терроризм при подключении общегосударственных информационных и телекоммуникационных систем к наружным, в том числе интернациональным, информационным сетям;

обеспечение безопасности секретной инфы при содействии информационных и телекоммуникационных систем разных классов защищенности;

выявление внедренных на объекты и в технические средства электрических устройств перехвата инфы.

Основными организационно-техническими мероприятиями по защите инфы в общегосударственных Информационный терроризм информационных и телекоммуникационных системах числятся:

лицензирование деятельности организаций в области защиты инфы;

аттестация объектов информатизации по выполнению требований обеспечения защиты инфы при проведении работ, связанных с внедрением сведений, составляющих муниципальную тайну;

сертификация средств защиты инфы и контроля эффективности их использования, также защищенности инфы от утечки по техническим каналам Информационный терроризм систем и средств информатизации и связи;

введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

создание и применение информационных и автоматических систем управления в защищенном выполнении.

В текущее время в области борьбы с компьютерной преступностью имеется много нерешенных заморочек.

Во-1-х, в Информационный терроризм нашей стране недостаточно развито особое законодательство, затрагивающее разные нюансы компьютерной преступности, опасность схожих злодеяний все еще слабо осознается законодателями, тогда как этот вид злодеяний стремительно прогрессирует.

Во-2-х, ввиду особенной трудности компьютерных систем создание для их безошибочных программ фактически нереально.

В-3-х, всераспространена практика приобретения инфы, в том Информационный терроризм числе нелицензированного программного обеспечения, методом несанкционированного копирования. Программное обеспечение распространяется фактически везде методом краж и обмена краденым.

В-4-х, неудовлетворительно финансовое положение научно-технической интеллигенции, связанной с созданием информационных систем, что делает предпосылки для «утечки мозгов» и воплощения различного рода «информационных диверсий».

В-5-х, обеспечение информационной безопасности – дорогостоящее дело, и не Информационный терроризм столько из-за издержек на установку нужных для этого средств, сколько из-за того, что очень трудно определять границы разумной безопасности и поддерживать системы в работоспособном состоянии.

Применяемые в текущее время меры предупреждения компьютерных злодеяний можно соединить в три группы:

технические;

организационные;

правовые.

Технические меры защиты от несанкционированного Информационный терроризм доступа к компьютерным системам подразумевают:

внедрение средств физической защиты, включая средства защиты кабельной системы, системы электропитания, средства архивации и копирования инфы на наружные носители и т. д.

компанию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;

разработку программных средств защиты, в том числе антивирусных программ, систем Информационный терроризм разграничения возможностей, программных средств контроля доступа;

принятие конструктивных мер защиты от хищений и диверсий;

установку запасных систем электропитания; оснащение помещений замками, установку сигнализации и почти все другое.

К организационным мерам можно отнести: компанию охраны вычислительного центра; кропотливый подбор персонала;

исключение случаев ведения особо принципиальных работ только одним человеком;

шифрование данных Информационный терроризм для обеспечения конфиденциальности инфы;

меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности конторы, планов действий в форсмажорных ситуациях и т. д.

компанию надежной и действенной системы архивации и дублирования более ценных данных;

защиту инфы от несанкционированного доступа, включая внедрение разных устройств для идентификации личности Информационный терроризм по биометрической инфы – радужной оболочке глаза, отпечаткам пальцев, голосу, размерам кисти руки и т. д.;

возложение индивидуальной ответственности на определенных лиц, призванных обеспечить безопасность центра, введение в штат профессионалов в области безопасности инфы;

универсальность средств защиты от всех юзеров (включая высшее управление);

наличие плана восстановления работоспособности центра после выхода Информационный терроризм его из строя и т. п.

К правовым мерам относятся:

ужесточение норм, устанавливающих ответственность за компьютерные злодеяния;

защита прав автора программистов;

улучшение уголовного и штатского законодательства в этой сфере.

К правовым мерам относятся также вопросы публичного контроля за разработчиками компьютерных систем и принятие интернациональных договоров об ограничениях в их деятельности.

К числу Информационный терроризм главных мер противодействия информационному терроризму можно отнести:

создание единой стратегии борьбы с информационным терроризмом, в согласовании с которой функции силовых ведомств верно распределены и координируются государством;

создание общего центра для мониторинга угроз информационного терроризма и разработки мер резвого реагирования;

компанию высококачественной защиты материально-технических объектов, составляющих физическую Информационный терроризм базу информационной инфраструктуры;

развитие технологий обнаружения воздействий на информацию и ее защиты от несанкционированного доступа, преломления либо ликвидирования;

непрерывную подготовку персонала информационных систем к действенному противоборству разным вариантам действий террористов;

развитие межгосударственного сотрудничества в борьбе с информационным терроризмом.

Наша родина вступила на путь формирования информационного общества и вхождения Информационный терроризм в мировое информационное место. Мы должны обдумывать неизбежность возникновения на этом пути новых угроз, требующих сотворения адекватных программ и проектов для защиты государственных информационных ресурсов.

Следует обдумывать, что любые мероприятия по борьбе с информационным терроризмом могут значительно ограничивать свободу всех видов информационной деятельности в обществе и государстве, права людей и организаций на Информационный терроризм свободное создание, получение, распространение и внедрение инфы. Потому муниципальная стратегия борьбы с информационным терроризмом должна строиться на базе поиска применимого для общества компромисса – быть защищенным, но открытым, не допускающим монополизма отдельных ведомств.

Непременно, что сначала нового столетия, когда масштабы внедрения все более совершенных компьютерных технологий быстро расширяются, задачка Информационный терроризм защиты компьютерных систем от криминальных посягательств не только лишь перебегает в ранг задач гос политики, да и является делом каждого.


informacionnij-material-o-rabote-administracii-goroda-rostova-na-donu-v-2012-godu-stranica-3.html
informacionnij-memorandum-firmennoe-naimenovanie-obshestva.html
informacionnij-obzor-deyatelnosti-permskoj-gorodskoj-dumi-v-pervom-polugodii-2010-goda-stranica-6.html