Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






По сообщениям британских СМИ, в начале 1999 г. хакерам





Удалось захватить управление военным телекоммуникационным

спутником серии «Скайнет» и изменить его орбиту. Стало из-

Вестно, что специальное подразделение полиции начало рас-

Следование требований выкупа за то, что хакеры перестанут вме-

Шиваться в управление спутником. Эти требования были

предъявлены британским властям «в ряде зарубежных точек».

Через несколько недель британские власти неохотно признали

Факт проникновения злоумышленника на запасной пункт уп-

Равления спутниковой системой и незаконное вмешательство

В ее работу.

До недавнего времени информационная инфраструктура Рос-

Сии не представлялась сколько-нибудь уязвимой в отношении

Актов информационного терроризма. Причиной этого в пер-

Вую очередь можно считать низкий уровень ее развития, а так-

Же значительную долю неавтоматизированных операций при

Осуществлении процесса управления. Вместе с тем в последние

Годы многие государственные и коммерческие структуры, прежде

Всего относящиеся к так называемым естественным монополи-

Ям, приступили к активному техническому перевооружению

Своих предприятий, сопровождаемому массовой компьютери-

Зацией процессов производства и управления.

Информационная составляющая таких организаций реализу-

Ется почти исключительно на технических и программных сред-

Ствах иностранного производства, что значительно повышает

Угрозу успешной атаки со стороны террористов. Зачастую в це-

Лях экономии средств, а также по субъективным причинам кри-

Тически важные системы строятся без учета минимальных тре-

Бований безопасности и надежности.

Информационные технологии широко используются терро-

Ристическими организациями для пропаганды своей деятельно-

Date: 2015-07-22; view: 252; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию