Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Мационной инфраструктуры;
— защиту информации от несанкционированного доступа, Искажения или уничтожения; — сохранение качества информации (своевременности, точ- Ности, полноты и необходимой доступности); — создание технологий обнаружения воздействий на информа- Цию, в том числе в открытых сетях. Экономическая и научно-техническая политика подключения Государства к мировым открытым сетям должна предусматри- Вать защиту национальных информационных сетей от информа- Ционного терроризма. Основной формой информационного терроризма является Информационная атака на компьютерную информацию, вычис- 5.2. Информационный терроризм: понятие и сущность • 375 Лительные системы, аппаратуру передачи данных, иные состав- Ляющие информационной инфраструктуры, совершаемая груп- Пировками или отдельными лицами. Такая атака позволяет про- Никать в атакуемую систему, перехватывать управление или Подавлять средства сетевого информационного обмена, осуще- Ствлять иные деструктивные воздействия. Проникновение в сети ЭВМ, оборудованные комплексами Защиты, является весьма сложной задачей, которую не всегда Под силу решить самим террористам, как правило, не обладаю- Щим для этого нужными знаниями и квалификацией. Однако, Располагая соответствующими финансовыми средствами, они Могут нанимать для этих целей хакеров. К тому же имеется не- Мало программных продуктов, позволяющих значительно сни- Зить уровень технических знаний, необходимых для информа- Ционного нападения. Опасность информационного терроризма в том, что он не Ограничен государственными границами и террористические Акции могут осуществляться из любой точки мира. Как правило, Обнаружить террориста в информационной среде очень сложно, Date: 2015-07-22; view: 293; Нарушение авторских прав |