Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Стандартизація технології безпеки інформаційних систем

Реферат Стандартизація технології безпеки інформаційних систем





розподіл виявлених комп'ютерних злочинців


· захоплений комп'ютерами: для багатьох користувачів комп'ютер - це необхідний робочий інструмент. Для хакера ж - це дивовижна іграшка і об'єкт інтенсивного дослідження і розуміння;

· відсутність злочинних намірів: лише в 10% розглянутих випадків комп'ютерної злочинності порушення правил хакерами, призвели до руйнування даних комп'ютерних систем. У зв'язку з цим можна припустити, що менше 1% всіх хакерів є зловмисниками.

Узагальнений портрет вітчизняного хакера виглядає наступним чином: це чоловік у віці від 15 до 45 років, або має багаторічний досвід роботи на комп'ютері, або майже у якого таким досвідом; в минулому до кримінальної відповідальності не притягувався; є яскравою, мислячої особистістю, здатною приймати відповідальні рішення; хороший, сумлінний працівник; за характером нетерпимий до насмішок і до втрати свого соціального статусу в рамках навколишнього його групи людей; любить відокремлену роботу; приходить на службу першим і йде останнім; часто затримується на роботі після закінчення робочого дня і дуже рідко використовує відпустки і відгули.


. 4 Інформаційна війна


В даний час за кордоном в рамках створення новітніх оборонних технологій і видів зброї активно проводяться роботи по створенню так званих коштів не летального впливу. Ці засоби дозволяють без нанесення руйнують ударів (наприклад, сучасною зброєю масового ураження) по живій силі і техніці ймовірного противника виводити з ладу та/або блокувати його озброєння і військову техніку, а також порушувати задані стратегії управління військами.

Одним з нових видів зброї не летального впливу є інформаційна зброя, що представляє собою сукупність засобів вражаючого впливу на інформаційний ресурс супротивника. Впливу інформаційним зброєю можуть бути схильні насамперед комп'ютерні та телекомунікаційні системи супротивника. При цьому центральними об'єктами впливу є програмне забезпечення, структури даних, засоби обчислювальної техніки та обробки інформації, а також канали зв'язку.

Поява інформаційної зброї призводить до зміни сутності і характеру сучасних війн і появи нового виду збройного конфлікту - інформаційна війна.

Безсумнівним є те, що інформаційна війна, що включає інформаційну боротьбу в мирний і воєнний час, змінить і характер військової доктрини провідних держав світу. Багатьма зарубіжними країнами привноситься в доктрину концепція вигравати війни, зберігаючи життя своїх солдатів, за рахунок технічної переваги.

З огляду на те, що у світовій практиці немає прецеденту ведення широкомасштабної інформаційної війни, а є лише деякі прогнози і зафіксовано окремі випадки застосування інформаційної зброї в ході збройних конфліктів і діяльності великих комерційних організацій, аналіз змісту інформаційної війни за кордоном можливий по окремих публікацій, тому за деякими даними інформація з цієї проблеми за кордоном суворо засекречена.

Аналіз сучасних методів ведення інформаційної боротьби дозволяє зробити висновок про те, що до прогнозованих формам інформаційної війни можна віднести наступні:

· глобальна інформаційна війна;

· інформаційні операції;

· навмисне зміна задуму стратегічної і тактичної операції;

· дезорганізація життєво важливих для країни систем;

· порушення телекомунікаційних систем;

· обнулення рахунків в міжнародній банківській системі;

· знищення (спотворення) баз даних і знань найважливіших державних і військових об'єктів.

До методів і засобам інформаційної боротьби в даний час відносять:

· вплив бойових комп'ютерних вірусів і навмисних дефектів диверсійного типу;

· несанкціонований доступ до інформації;

· прояв ненавмисних помилок ПЗ і операторів комп'ютерних систем;

· використання засобів інформаційно-психологічного впливу на особовий склад;

· вплив радіоелектронними випромінюваннями;

· фізичні руйнування систем обробки інформації.


Таблиця 2.

ГодСобитія, цифри, факти1985Разведслужбой ФРН з засекреченого об'єкту в передмісті Франкфурта успішно проведена операція Project RAHAB по проникненню в ІТТ та бази даних державних установ і промислових компаній Великобританії, Італії, СРСР, США, Франції та Японіі.1985Спецподразделеніе LAKAM розвідслужби Ізраїлю МОССАД здійснило НСДдо ІТТ Центру щодо забезпечення розвідувальних операцій ВМС США (US Naval Intelligence Suppor...


Назад | сторінка 6 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка довідково-інформаційної бази Факультету комп'ютерних систем
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Проведення аналізу існуючих систем захисту комп'ютерних систем
  • Реферат на тему: Класифікація комп'ютерних інформаційних систем
  • Реферат на тему: Розробка програмних модулів програмного забезпечення для комп'ютерних с ...