Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Информационныетехнологии как объект терроризма
Информационная технология (ИТ) представляет совокупность способов реализации информационных процессов (процессов поиска, сбора, накопления, обработки, кодирования, хранения, извлечения, распространения, представления и восприятия информации) в разных областях человеческой деятельности при производстве информационного продукта и в процессе принятия решений. Информационные технологии составляют сущность управления всеми критическими элементами инфраструктуры современной цивилизации, называемой также информационной. Эти элементы инфраструктуры уязвимы с учетом возможности террористических воздействий на компьютерные и телекоммуникационные сети внутрифирменного государственного и даже глобального масштаба. Информационные технологии играют критическую роль в управлении атомными электростанциями, гидроузлами, энергосетями, системами контроля и обеспечения безопасности полетов и финансовыми институтами всех видов (биржа, страховой бизнес и т. п.). В конце XX в. усилилась тенденция к встраиванию компьютеров во все виды машин и механизмов (автомобили, кино- и фотокамеры, станки и т.п.), а также объединение компьютеров в общие разветвленные сети. Таким образом, сами компьютерные системы стали национальной критической инфраструктурой, весьма уязвимой внешними воздействиями. Инфраструктура ИТ состоит из следующих групп: Интернет; телекоммуникационная инфраструктура, включая спутниковую (космическую), радио- и телекоммуникационные системы; встроенные работающие в режиме реального времени компьютеры (системы авионики, системы контроля распределения электроэнергии в энергосетях) и т.д. Каждая из них играет специфическую и весьма значительную роль в жизни государства и соответственно имеет разную уязвимость относительно террористических воздействий. Прогресс информационных технологий делает более уязвимыми относительно террористических воздействий государство, объекты экономики, инфраструктуры и отдельного человека. Информационные технологии играют весьма важную роль в предупреждении, обнаружении и смягчении последствий террористического воздействия, способствуют высокоскоростной и высокоточной идентификации вида террористического воздействия в интересах ускорения реализации превентивных и ответных мер. Целью террористического воздействия на инфраструктуру ИТ может быть эта ИТ. В случае же террористического воздействия на любой элемент социально-экономической инфраструктуры ИТ может использоваться либо впрямую, либо обеспечивать это воздействие. Другими словами, ИТ — либо непосредственная цель воздействия, либо универсальное оружие для воздействия на другие цели, чаще всего на социально-экономические и жилищно-бытовые инфраструктуры, либо административные структуры, включая правительство страны, либо общество (общественное мнение). Террористическое воздействие может осуществляться по одному из трех вариантов. 1. Непосредственно по проводной или беспроводной (радио) 2. С элементами разрушения некоторых компонентов инфра 3. На доверенное лицо из внутреннего персонала, кто, напри Общественная природа инфраструктуры информационных технологий и нашего общества в целом обусловливают невозможность обеспечения полной безопасности от воздействий с использованием ИТ, а также безопасность этих технологий. Date: 2015-07-17; view: 490; Нарушение авторских прав |