Кибертерроризм
Заказать уникальное эссе- 10 10 страниц
- 8 + 8 источников
- Добавлена 08.05.2018
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение 3
1. Понятие кибертерроризма и его сущность 4
2. Особенности проявления кибертерроризма 5
3. Источники кибертерроризма 7
Заключение 9
Список информационных источников 10
В отдельных организациях существуют целые подразделения программистов, которые создают и обновляют веб-сайты, ведут блоги и страницы в социальных сетях.Наиболее крупные группы также имеют собственные телевизионные каналы и радиостанции. Руководство группировок прибегает к кибертерроризму, потому что это обеспечивает нужный результат при минимальных вложениях, что особенно важно для выходцев из небогатых стран, а также усложняет поиск непосредственных исполнителей. В последнее время большинство хакерских атак на различные правительственные и военные организации производятся из Китая и других развивающихся государств из юго-восточной Азии [1].Правительство Поднебесной рассчитывает к 2020 году создать сильнейшие в мире информационные войска, численность которых на сегодня составляет 30 тысяч военных и 150 тысяч гражданских специалистов. Есть подозрение, что в качестве «троянского коня» могут выступать китайские микросхемы, содержащие специализированное ПО для копирования данных и отправки их на «базу». Похожие прецеденты имели место в сетях Госдепартамента и других ведомств США.Соответственно, можно сделать вывод, что источники кибертерроризма достаточно многочисленны и требуется их детальный анализ с целью разработки методов препятствования угрозам, которые исходят от данных источников.ЗаключениеТаким образом можно отметить, что проблема кибертерроризма в настоящее время является чрезвычайно актуальной. Под кибертерроризмом понимаются действия, нарушающие существующее законодательство какого-либо государства и связанные с нападением на компьютерные сети, информационные ресурсы. Данные действия носят негативный характер. Их целью является искажение важной информации, захват конфиденциальной информации, нарушение функционирования каких-либо компьютерных сетей, информационных ресурсов и тд.Исходя из вышесказанного, необходимо разработать методы, препятствующие кибертерроризму, таким образом, чтобы по возможности ограничить доступ к распространению исходящей от них информации, не допустить вероятного захвата систем управления каких-либо физических систем, способных нанести крупный вред, производить соответствующий инструктаж для должностных лиц, которые могут быть подвергнуты атакам со стороны террористов методами социальной инженерии.Также мы отметили, что повышение общей компьютерной грамотности среди населения является чрезвычайно важной задачей и объявления о том, что необходимо защищать свои компьютерные устройства должны звучать не менее часто, чем объявления о том, что необходимо сообщать в полицию о неизвестных предметах на вокзалах и в метро.Следует также сделать вывод, что источники кибертерроризма достаточно многочисленны и требуется их детальный анализ с целью разработки методов препятствования угрозам, которые исходят от данных источников.Список информационных источниковГаврилов Ю.В. Современный терроризм: сущность, типология, проблемы проти- водействия / Ю.В. Гаврилов, Л.В. Смирнов. – М.: ЮИ МВД РФ, 2014. – 66 с.Гульбин Ю. Преступления в сфере компьютерной информации // Российская юс- тиция. – 2017. – № 10. – С. 24–25.Окинавская хартия глобального информационного общества. Принята 22 июля 2000 г. // Дипломатический вестник. – 2016. – № 8 [Электронный реcурс]. – Режим дос- тупа: http://www.mcrt.ru/index.php?nodeid=1218, свободныйВасенин В.А. Информационная безопасность и компьютерный терроризм [Элек- тронныйреcурс]. – Режим доступа: www. crime-research.ru, свободный Голубев В.А. Кибертерроризм – узроза национальной безопасности [Электронный реcурс]. – Режим доступа: www.crive-research.ru, Сайтарлы Т. Опыт США в расследовании компьютерных преступлений [Электрон- ныйреcурс]. – Режим доступа: www.crime-research.org/news/2010/09, свободный Ибрагимов В. Кибертерроризм в Интернете до и после 11 сентября 2001: угрозы и нейтрализация [Электронный реcурс]. – Режим доступа: http://www.crimeresearch.ru/articles/vagif, свободный Гриняев С. США развертывают систему информационной безопасности. В России же дальше разговоров дело пока не идет: независимое военное обозрение № 45 (405) [Электронный реcурс]. – Режим доступа: http://www.cnews.ru/ security /part3 /rusedu.shtml, свободный
1. Гаврилов Ю.В. Современный терроризм: сущность, типология, проблемы проти- водействия / Ю.В. Гаврилов, Л.В. Смирнов. – М.: ЮИ МВД РФ, 2014. – 66 с.
2. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юс- тиция. – 2017. – № 10. – С. 24–25.
3. Окинавская хартия глобального информационного общества. Принята 22 июля 2000 г. // Дипломатический вестник. – 2016. – № 8 [Электронный реcурс]. – Режим дос- тупа: http://www.mcrt.ru/index.php?nodeid=1218, свободный
4. Васенин В.А. Информационная безопасность и компьютерный терроризм [Элек- тронныйреcурс]. – Режим доступа: www. crime-research.ru, свободный
5. Голубев В.А. Кибертерроризм – узроза национальной безопасности [Электронный реcурс]. – Режим доступа: www.crive-research.ru,
6. Сайтарлы Т. Опыт США в расследовании компьютерных преступлений [Электрон- ныйреcурс]. – Режим доступа: www.crime-research.org/news/2010/09, свободный
7. Ибрагимов В. Кибертерроризм в Интернете до и после 11 сентября 2001: угрозы и нейтрализация [Электронный реcурс]. – Режим доступа: http://www.crimeresearch.ru/articles/vagif, свободный
8. Гриняев С. США развертывают систему информационной безопасности. В России же дальше разговоров дело пока не идет: независимое военное обозрение № 45 (405) [Электронный реcурс]. – Режим доступа: http://www.cnews.ru/ security /part3 /rusedu.shtml, свободный
Вопрос-ответ:
Что такое кибертерроризм?
Кибертерроризм - это использование компьютерных технологий и сетевых ресурсов для совершения террористических актов или создания угрозы безопасности информации и систем.
Какие особенности проявляются при кибертерроризме?
Особенности кибертерроризма включают использование вирусов и вредоносных программ для атак на компьютерные системы, хакерские атаки на информационные ресурсы, кибершпионаж и киберпропаганду.
Какие источники кибертерроризма существуют?
В качестве источников кибертерроризма можно выделить группировки или отдельных хакеров, которые используют свои навыки в целях совершения кибератак, а также государства и преступные организации, которые применяют кибертеррористические методы для достижения своих целей.
Какие последствия может иметь кибертерроризм?
Кибертеррористические атаки могут привести к нарушению работы компьютерных систем, краже и утечке конфиденциальной информации, нанести ущерб экономике и национальной безопасности, а также вызвать панику и нестабильность в обществе.
Каковы мотивы группировок для применения кибертерроризма?
Мотивы группировок для применения кибертерроризма могут быть разнообразными: политические, идеологические, экономические или просто желание нанести ущерб определенным противникам. Кибертерроризм позволяет достичь своих целей с минимальными физическими рисками.
Что такое кибертерроризм?
Кибертерроризм - это использование компьютерной технологии и интернета для осуществления террористических актов и атак на информационные системы.
Какие особенности проявления кибертерроризма?
Особенности проявления кибертерроризма включают в себя использование специальных программ и методов для взлома информационных систем, распространение вирусов и вредоносного ПО, а также кибершпионаж и кибершантаж.
Откуда берутся источники кибертерроризма?
Источники кибертерроризма могут быть разнообразными, включая отдельные экстремистские группы, государственные структуры, хакерские организации и киберпреступные группы, а также отдельные злоумышленники.