Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
По сообщениям британских СМИ, в начале 1999 г. хакерамУдалось захватить управление военным телекоммуникационным спутником серии «Скайнет» и изменить его орбиту. Стало из- Вестно, что специальное подразделение полиции начало рас- Следование требований выкупа за то, что хакеры перестанут вме- Шиваться в управление спутником. Эти требования были предъявлены британским властям «в ряде зарубежных точек». Через несколько недель британские власти неохотно признали Факт проникновения злоумышленника на запасной пункт уп- Равления спутниковой системой и незаконное вмешательство В ее работу. До недавнего времени информационная инфраструктура Рос- Сии не представлялась сколько-нибудь уязвимой в отношении Актов информационного терроризма. Причиной этого в пер- Вую очередь можно считать низкий уровень ее развития, а так- Же значительную долю неавтоматизированных операций при Осуществлении процесса управления. Вместе с тем в последние Годы многие государственные и коммерческие структуры, прежде Всего относящиеся к так называемым естественным монополи- Ям, приступили к активному техническому перевооружению Своих предприятий, сопровождаемому массовой компьютери- Зацией процессов производства и управления. Информационная составляющая таких организаций реализу- Ется почти исключительно на технических и программных сред- Ствах иностранного производства, что значительно повышает Угрозу успешной атаки со стороны террористов. Зачастую в це- Лях экономии средств, а также по субъективным причинам кри- Тически важные системы строятся без учета минимальных тре- Бований безопасности и надежности. Информационные технологии широко используются терро- Ристическими организациями для пропаганды своей деятельно-
|