Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Мационной инфраструктуры;





— защиту информации от несанкционированного доступа,

Искажения или уничтожения;

— сохранение качества информации (своевременности, точ-

Ности, полноты и необходимой доступности);

— создание технологий обнаружения воздействий на информа-

Цию, в том числе в открытых сетях.

Экономическая и научно-техническая политика подключения

Государства к мировым открытым сетям должна предусматри-

Вать защиту национальных информационных сетей от информа-

Ционного терроризма.

Основной формой информационного терроризма является

Информационная атака на компьютерную информацию, вычис-

5.2. Информационный терроризм: понятие и сущность • 375

Лительные системы, аппаратуру передачи данных, иные состав-

Ляющие информационной инфраструктуры, совершаемая груп-

Пировками или отдельными лицами. Такая атака позволяет про-

Никать в атакуемую систему, перехватывать управление или

Подавлять средства сетевого информационного обмена, осуще-

Ствлять иные деструктивные воздействия.

Проникновение в сети ЭВМ, оборудованные комплексами

Защиты, является весьма сложной задачей, которую не всегда

Под силу решить самим террористам, как правило, не обладаю-

Щим для этого нужными знаниями и квалификацией. Однако,

Располагая соответствующими финансовыми средствами, они

Могут нанимать для этих целей хакеров. К тому же имеется не-

Мало программных продуктов, позволяющих значительно сни-

Зить уровень технических знаний, необходимых для информа-

Ционного нападения.

Опасность информационного терроризма в том, что он не

Ограничен государственными границами и террористические

Акции могут осуществляться из любой точки мира. Как правило,

Обнаружить террориста в информационной среде очень сложно,







Date: 2015-07-22; view: 293; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию