Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Информационныетехнологии как объект терроризма





Информационная технология (ИТ) представляет совокупность способов реализации информационных процессов (процессов поис­ка, сбора, накопления, обработки, кодирования, хранения, извле­чения, распространения, представления и восприятия информации) в разных областях человеческой деятельности при производстве ин­формационного продукта и в процессе принятия решений.

Информационные технологии составляют сущность управления всеми критическими элементами инфраструктуры современной цивилизации, называемой также информационной. Эти элементы инфраструктуры уязвимы с учетом возможности террористиче­ских воздействий на компьютерные и телекоммуникационные сети внутрифирменного государственного и даже глобального масшта­ба. Информационные технологии играют критическую роль в уп­равлении атомными электростанциями, гидроузлами, энергосе­тями, системами контроля и обеспечения безопасности полетов и финансовыми институтами всех видов (биржа, страховой бизнес и т. п.). В конце XX в. усилилась тенденция к встраиванию компью­теров во все виды машин и механизмов (автомобили, кино- и фотокамеры, станки и т.п.), а также объединение компьютеров в общие разветвленные сети. Таким образом, сами компьютерные системы стали национальной критической инфраструктурой, весь­ма уязвимой внешними воздействиями.

Инфраструктура ИТ состоит из следующих групп: Интернет; телекоммуникационная инфраструктура, включая спутниковую (космическую), радио- и телекоммуникационные системы; встроен­ные работающие в режиме реального времени компьютеры (сис­темы авионики, системы контроля распределения электроэнер­гии в энергосетях) и т.д. Каждая из них играет специфическую и весьма значительную роль в жизни государства и соответственно имеет разную уязвимость относительно террористических воздей­ствий.

Прогресс информационных технологий делает более уязвимы­ми относительно террористических воздействий государство, объекты экономики, инфраструктуры и отдельного человека.

Информационные технологии играют весьма важную роль в предупреждении, обнаружении и смягчении последствий терро­ристического воздействия, способствуют высокоскоростной и высокоточной идентификации вида террористического воздействия в интересах ускорения реализации превентивных и ответных мер.

Целью террористического воздействия на инфраструктуру ИТ может быть эта ИТ. В случае же террористического воздействия на любой элемент социально-экономической инфраструктуры ИТ может использоваться либо впрямую, либо обеспечивать это воз­действие. Другими словами, ИТ — либо непосредственная цель воздействия, либо универсальное оружие для воздействия на дру­гие цели, чаще всего на социально-экономические и жилищно-бытовые инфраструктуры, либо административные структуры, включая правительство страны, либо общество (общественное мнение).

Террористическое воздействие может осуществляться по одно­му из трех вариантов.

1. Непосредственно по проводной или беспроводной (радио)
связи.

2. С элементами разрушения некоторых компонентов инфра­
структуры в среде ИТ, например, центра хранения и переброски
критически важной информации, либо коммуникационной системы.

3. На доверенное лицо из внутреннего персонала, кто, напри­
мер, может снабдить паролем, позволяющим получить доступ в
информационную систему.

Общественная природа инфраструктуры информационных тех­нологий и нашего общества в целом обусловливают невозмож­ность обеспечения полной безопасности от воздействий с исполь­зованием ИТ, а также безопасность этих технологий.







Date: 2015-07-17; view: 490; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.008 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию