Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Презентация Баев.pptx
Скачиваний:
27
Добавлен:
14.10.2020
Размер:
1.77 Mб
Скачать

Кибернетический

терроризм

Содержание

Введение

Литература

1.Кибертерроризм как составляющая часть информационного терроризма

2.Кибертеррористический акт

3.Меры борьбы с кибертерроризмом

Заключение

Литература

Васенин, В. А. Критически важные объекты и кибертерроризм / В. А. Васенин. – М. : МЦНМО, 2008. –607 с.

Газизов Р.Р. Информационный терроризм // Материалы Международной научно-практической конференции 16–17 октября 2003 г. Часть I. – Уфа: РИО БашГУ, 2003. – 280 с

Кибертерроризм: мифы и реальность. | BIS-Expert. bis-expert.ru

Трифонова, Е. Интернет – террористам ищут адекватный ответ / Е. Трифонова // Независимая газета. –2015. – 23. сентября. – С. 1–2.

Соколов, А. В. Защита от компьютерного терроризма : справочное пособие / А. В. Соколов, О. М. Степанюк. – СПб. : БХВ-Петербург, 2002.

– 496 с. – ISBN 5-941570-76-3.

Кибернетический терроризм

Кибертерроризм можно отнести к так называемым технологическим видам терроризма. В отличие от традиционного, этот вид терроризма использует в террористических акциях новейшие достижения науки и техники в области компьютерных и информационных технологий, радиоэлектроники, генной инженерии.

Цели кибертеррористов

 

 

 

 

 

 

 

 

 

 

 

 

оборудование,

 

 

 

 

 

 

 

 

 

 

 

 

включая

программное

 

компьютеры,

обеспечение

 

периферийное,

 

 

 

 

коммуникационное,

 

 

 

 

 

 

 

 

теле, видео и

 

сетевые

аудиооборудование

 

стандарты и

 

 

 

коды передачи

 

 

 

данных

информация как таковая, которая может быть представлена в виде баз данных, аудио-, видеозаписей, архивов и др.

люди, задейство- ванные в информа- ционной сфере.

Инструменты кибертеррористов

различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;

компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;

логические бомбы — наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени;

«троянские кони», позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы);

средства подавления информационного обмена в сетях

бот-сети

фишинг

Меры борьбы с кибертерроризмом

1.Организация эффективного сотрудничества с иностранными государствами, их правоохранительными органами и специальными службами, а также международными организациями, в задачу которых входит борьба с кибертерроризмом и транснациональной компьютерной преступностью.

2.Создание национального подразделения по борьбе с киберпреступностью и международного контактного пункта по оказанию помощи при реагировании на транснациональные компьютерные инциденты.

3.Расширение трансграничного сотрудничества (в первую очередь с Россией) в сфере правовой помощи в деле борьбы с компьютерной преступностью и кибертерроризмом.

4.Принятие всеобъемлющих законов об электронной безопасности в соответствии с действующими международными стандартами и Конвенцией Совета Европы о борьбе с киберпреступностью.

Меры борьбы с кибертерроризмом

пароли: ни один компьютер корпоративной сети не должен быть защищен паролем, который легко разгадать, в том числе с помощью словаря. Надежность паролей следует регулярно проверять;

сеть: меняйте конфигурацию сети сразу при обнаружении брешей. Безопасность сети также должна проводиться регулярно;

ответственный за систему безопасности должен подписаться на списки рассылки по вопросам безопасности и своевременно информировать сотрудников о новых «дырах» в системе защиты;

контроль: следует регулярно проверять надежность всех систем и анализировать файлы журнала регистрации