Информационный терроризм это кратко

Обновлено: 30.06.2024

Процессы глобальной информатизации привели к тому, что современное общество постепенно приобретает практически полную зависимость от состояния информационной инфраструктуры, включающей в себя объединение различных систем связи, телекоммуникационных средств, баз данных и информационных систем, принадлежащих государству, негосударственному сектору экономики, организациям, гражданам.

В этих условиях информационный терроризм – терроризм с использованием информационного оружия—представляетсобой наиболее реальную угрозу как для отдельных развитых стран, так и для всего мирового сообщества.

В тактике информационного терроризма, как и любого другого, главное состоит в том, чтобы террористический акт имел опасные последствия и получил большой общественный резонанс. Как правило, действия информационных террористов сопровождаются угрозой повторения террористического акта без указания конкретного объекта.

В киберпространстве могут быть использованы различные приемы достижения террористических целей:

нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т. д.;

кража или уничтожение программного и технического ресурсов киберпространства, имеющих общественную значимость, внедрение вирусов, программных закладок и т. п.;

угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;

захват каналов средств массовой информации с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

уничтожение или подавление каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.;

воздействие на операторов информационных и телекоммуникационных систем путем насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза и других методов информационного воздействия.

Сегодня даже администрация США вынуждена признать, что информационное пространство Америки слабо защищено от несанкционированного проникновения в его пределы. Так, даже ситуационная комната Белого дома может подвергнуться информационному воздействию через сеть Интернет.

Защитные действия

Основными направлениями обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах, согласно Доктрине, являются:

предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;

исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;

предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним, в том числе международным, информационным сетям;

обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;

выявление внедренных на объекты и в технические средства электронных устройств перехвата информации.

Основными организационно-техническими мероприятиями по защите информации в общегосударственных информационных и телекоммуникационных системах считаются:

лицензирование деятельности организаций в области защиты информации;

аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну;

сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи;

введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

создание и применение информационных и автоматизированных систем управления в защищенном исполнении.

В настоящее время в области борьбы с компьютерной преступностью имеется немало нерешенных проблем.

Во-первых, в нашей стране недостаточно развито специальное законодательство, затрагивающее различные аспекты компьютерной преступности, опасность подобных преступлений все еще слабо осознается законодателями, тогда как этот вид преступлений быстро прогрессирует.

Во-вторых, ввиду особой сложности компьютерных систем создание для них безошибочных программ практически невозможно.

В-третьих, распространена практика приобретения информации, в том числе нелицензированного программного обеспечения, путем несанкционированного копирования. Программное обеспечение распространяется практически повсеместно путем краж и обмена краденым.

В-пятых, обеспечение информационной безопасности – дорогостоящее дело, и не столько из-за затрат на установку необходимых для этого средств, сколько из-за того, что весьма сложно определять границы разумной безопасности и поддерживать системы в работоспособном состоянии.

Используемые в настоящее время меры предупреждения компьютерных преступлений можно объединить в три группы:

Технические меры защиты от несанкционированного доступа к компьютерным системам предполагают:

использование средств физической защиты, включая средства защиты кабельной системы, системы электропитания, средства архивации и копирования информации на внешние носители и т. д.

организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;

разработку программных средств защиты, в том числе антивирусных программ, систем разграничения полномочий, программных средств контроля доступа;

принятие конструктивных мер защиты от хищений и диверсий;

установку резервных систем электропитания; оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам можно отнести: организацию охраны вычислительного центра; тщательный подбор персонала;

исключение случаев ведения особо важных работ только одним человеком;

шифрование данных для обеспечения конфиденциальности информации;

меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

организацию надежной и эффективной системы архивации и дублирования наиболее ценных данных;

защиту информации от несанкционированного доступа, включая использование различных устройств для идентификации личности по биометрической информации – радужной оболочке глаза, отпечаткам пальцев, голосу, размерам кисти руки и т. д.;

возложение персональной ответственности на конкретных лиц, призванных обеспечить безопасность центра, введение в штат специалистов в области безопасности информации;

универсальность средств защиты от всех пользователей (включая высшее руководство);

наличие плана восстановления работоспособности центра после выхода его из строя и т. п.

К правовым мерам относятся:

ужесточение норм, устанавливающих ответственность за компьютерные преступления;

защита авторских прав программистов;

совершенствование уголовного и гражданского законодательства в этой сфере.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об ограничениях в их деятельности.

К числу основных мер противодействия информационному терроризму можно отнести:

создание единой стратегии борьбы с информационным терроризмом, в соответствии с которой функции силовых ведомств четко распределены и координируются государством;

создание общего центра для мониторинга угроз информационного терроризма и разработки мер быстрого реагирования;

организацию качественной защиты материально-технических объектов, составляющих физическую основу информационной инфраструктуры;

развитие технологий обнаружения воздействий на информацию и ее защиты от несанкционированного доступа, искажения или уничтожения;

непрерывную подготовку персонала информационных систем к эффективному противостоянию различным вариантам действий террористов;

развитие межгосударственного сотрудничества в борьбе с информационным терроризмом.

Россия вступила на путь формирования информационного общества и вхождения в мировое информационное пространство. Мы должны осознавать неизбежность появления на этом пути новых угроз, требующих создания адекватных программ и проектов для защиты национальных информационных ресурсов.

Следует осознавать, что любые мероприятия по борьбе с информационным терроризмом могут существенно ограничивать свободу всех видов информационной деятельности в обществе и государстве, права граждан и организаций на свободное производство, получение, распространение и использование информации. Поэтому государственная стратегия борьбы с информационным терроризмом должна строиться на основе поиска приемлемого для общества компромисса – быть защищенным, но открытым, не допускающим монополизма отдельных ведомств.

Несомненно, что в начале нового столетия, когда масштабы применения все более совершенных компьютерных технологий стремительно расширяются, задача защиты компьютерных систем от преступных посягательств не только переходит в ранг задач государственной политики, но и является делом каждого.

Информационный сборник центра стратегических исследований гражданской защиты МЧС России (ИС ЦСИ ГЗ МЧС России) — периодическое научно информационное издание, выпускается с 1997. Сборник предназначается для начальников (руководителей) департаментов, начальников управлений центрального аппарата МЧС России, начальников региональных центров, научных учреждений… … Словарь черезвычайных ситуаций

Информационный центр изучения терроризма — Неправительственная организация Информационный Центр Изучения Терроризма им. Меира Амита מרכז המידע למודיעין ולטרור על שם אלוף מאיר עמית (иврит) Дата основания … Википедия

Информационный центр изучения терроризма им. Меира Амита — Неправительственная организация Информационный центр разведывательной и антитеррористической информации им. генерала Меира Амита מרכז המידע למודיעין ולטרור על שם אלוף מאיר עמית (иврит) Дата основан … Википедия

Трунов, Игорь Леонидович — В Википедии есть статьи о других людях с такой фамилией, см. Трунов. Игорь Леонидович Трунов Портрет Род деятельности: Адвокат Дата рождения: 1961 год(1 … Википедия

Хамас — Флаг палестинского движения Хамас … Википедия

Кавказский эмират — Содержание 1 Провозглашение 2 Реакция 3 Структура … Википедия

Взрывы жилых домов (1999) — Последствия теракта утром 9 сентября 1999 года по улице Гурьянова, дом 19, Москва. Кадр НТВ. Взрывы жилых домов серия террористических актов российских городах (Буйнакске, Москве и Волгодонске) 4 16 сентября 1999 года. В результате терактов 307… … Википедия

Взрывы жилых домов — Последствия теракта утром 9 сентября 1999 года по улице Гурьянова, дом 19, Москва. Кадр НТВ. Взрывы жилых домов серия террористических актов российских городах (Буйнакске, Москве и Волгодонске) 4 16 сентября 1999 года. В результате терактов 307… … Википедия

Информационный терроризм: основные проявления и возможные последствия

Информационный терроризм – психоинтеллектуальная опасная диверсия направленная против нормального состояния здравомыслящего ума-рассудка-разума людей. Информационный терроризм производится посылами ложной мнимой информации для создания у людей противоречивого представления, негативного возмущения и ошибочного понимания.

Информационный терроризм, предельно опасное асоциальное явление и самое коварное преступное деяние. Ничто так сильно не влияет на людей, общество и государство, как источники правдивой или ложной информации. Учитывая особую разрушительную мощь и характер непредсказуемых последствий диверсионного влияния дезинформации – информационный терроризм является самым коварным, подлым и тяжким видом преступлений против Человечества. Информационный терроризм квалифицируется, как самое опасное антиразумное явление.

Недооценка опасности И.т. и отсутствие юридической квалификации о нем, не позволяет общественно-социальной системе человеческого и личностного самосохранения, адекватно реагировать на данное разрушительное явление.

Информационный терроризм поражает три основных зоны:

а) бытовую, когда поражение несет локализованный личностный характер;
б) псевдонаучную, когда разрушаются объективно-закономерные логические связи проверенных научных истин;
в) социально-политическую, когда на национально-государственном (всемирном) уровне обманывается все население человечества-социума-сообщества многочисленных народов-наций-цивилизаций.

Информационный терроризм занимаются все те, которые:

а) обманывают, наговаривают и распространяют ложные или дискредитирующие слухи;
б) пишут антинаучную, аморальную и безнравственную литературу;
в) пропагандируют насилие и унижение личностного и национального достоинства;
г) совершают подлоги и подменяют предметно логические понятийные основы;
д) планируют и создают всеобщую массовую дезориентацию.

Информационный терроризм применяется с целью дезинформации, дезориентации и профанации для ошибочного восприятия, ложного понимания и не адекватного поведения людей. Особенно широко распространенно явление преступного И.т. в науке, политике, экономике и СМИ.

Информация и дезинформация, мгновенно проникают в сознание человека. Из-за мгновенно проникающих свойств дезинформации, она сразу разрушает положительное восприятие психики-сенсорики-соматики и поражает этим нервную систему. Объективная информация, полезна для людей. Дезинформация признается ядовитой, ибо скрыто разрушает нормальные рассудочные связи.

а) дезинформация, полностью разрушает систему векторных целей законов самосохранения человеческой ориентации в Истории развития.
б) разрушает внутреннюю понятийную систему личностного мировоззрения о предметных закономерных связях.
в) разрушает систему ценностей накопленного психологического Доверия.

а) сознание, это состояние бодрого здравомыслящего ума-рассудка-разума, которое прямо пропорционально зависит от качества поступающей информации.
б) при потреблении дезинформации, люди заболевают сомнениями и нервными перенапряжениями из-за не годной ядовитой информации (дезинформации).
в) Человечеству необходим объективный логический порядок, согласованность и чистый строй потребления всех видов информации

Информационный терроризм, самое опасное асоциальное явление в природе человеческих и национальных взаимоотношений. Вместо чистых источников информационного Доверия, (объективных носителей троичной истинности-подлинности-правды о предметных основаниях) обманутые люди опираются на мнимые источники ложной информации, как на влиятельные факторы объективных авторитетных знаний.

Информационный терроризм причинно возникает:

К обвинительным уклонам информационного терроризма относятся:

1. Непрофессионализм и невежество влиятельных лиц от науки, политики и СМИ.
2. Неверная интерпретация и толкование проверенных закономерных знаний.
3. Неточное употребление понятий-слов-смыслов языка.
4. Неправильное оформление документации.
5. Ложь, клевета и наговоры.
6. Подлоги, приписки и т.д. несоответствие наличия предметных порядков и учетов.
7. Завышение или занижение истинных значений и оценок о реальных источниках информационного Доверия.

Преступные акции массовой дезинформации на социальные слои, производятся через технические средства печати, радио, телевидения и иные коммуникативные базы сбора, хранения и распространения информации. К коммуникативным сферам рабочей информации (или дезинформации) относятся:

а) религия, наука, просвещение, образование;
б) политика, экономика, идеология;
в) законодательство, юриспруденция, юрисдикция;
г) оккультные и сектантские организации;
д) литература, СМИ, искусство и т.д.,
е) технические средства индивидуального и общественного извлечения, хранения и распространения материальной, пространственной и временной информации (или дезинформации).

Точная информация (опорные знания) гарантирует надежный ориентир развития с уверенными перспективами на будущее. Дезинформация – изменяет вектор развиваемых процессов в сторону иллюзий, ирреальных миражей и мнимых целей, которые неизбежно приведут к фатальному неминуемому краху. Человечество питается чистым Хлебом, чистой Информацией и чистой Верой. От поступающей в сознание правдивой или ложной информации, зависит истинность значений божественного спасительного Провидения, Промысла, Судьбы.

Информационный терроризм причинно первичен, который родительски порождает вторичный физический терроризм. Поэтому информационный терроризм подсуден абсолютно.


Основными понятиями ИТ являются:

Терроризм — насилие и воздействия на решения органов государственной власти, органов местного самоуправления или международных организаций, связанные с запугиванием населения и другими формами противоправных насильственных действий.

Терроризм совершается в политических целях, по политическим мотивам, с целью создания обстановки страха, паники среди населения или группы лиц. Это отличает терроризм от других видов действий, затрагивающих информационную безопасность.

Информация — постоянно обновляемые теоретические знания и различного рода сведения, в том числе практические навыки людей. По мнению специалистов, информация — новый ресурс, единственный продукт не убывающий, а растущий со временем. Чем больше и быстрее внедряется качественная информация в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны. Глобальная сеть Интернет соверщенствует процесс создания новой электронной, виртуальной среды обитания человечества.

Информационный терроризм — акты,методы и практика, выражающиеся в распространении информации, противоречащей нормам и принципам международного права, а также в нарушении нормальной работы информационной инфраструктуры государства и общества, уничтожении банков и баз данных, в проникновении в информационные сети, в другом использовании возможностей информационных и коммуникационных сетей, направленные или рассчитанные на создание обстановки страха, паники среди широкой общественности, группы лиц или конкретных лиц, совершаемые в политических целях, если подобные акты, методы и практика могут повлечь смерть или причинить вред лицу или лицам, существенный ущерб имуществу, гражданский беспорядок или значительный экономический вред. Логическая и семантическая связь перечисленных понятий отражена на рис. 1

Под информационным терроризмом в подразделениях ФПС понимают преднамеренную мотивированную атаку на информацию, обрабатываемую компьютером, компьютерную систему или сети, которая создает опасность для жизни и здоровья людей или наступление других тяжких последствий, если такие действия были совершены с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта. Возникновение такой формы терроризма связано с интенсивным развитием сети Интернет и расширением количества ее пользователей. Особую озабоченность у подразделений ФПС вызывают действия злоумышленников, связанные с использованием глобальной сети Интернет. Злоумышленники под видом программ защиты распространяют вирусы, получая, таким образом, контроль над компьютерами учреждений ФПС. Используя информацию в этих системах, они применяют попытки срыва всех задач и целей, которые поставлены перед подразделениями ФПС, мешают осуществлять управляющие действия со стороны ЛПР, вызывают сбои и неполадки в системе, уничтожают имеющую, нужную информацию и др.


Рис. 1. Взаимосвязь понятий, относящихся к информационному терроризму

Основными объектами информационного терроризма в подразделениях ФПС являются Департаменты управления (пункты управления, спасательные воинские формирования, военно-учебные заведения и образовательные учреждения и др.), ФГУ, ГУ МЧС России.

Субъектами информационного терроризма, как правило, выступают хакеры, злоумышленники, отдельные группировки внутри подразделений или общественных объединений, организации, отрицающие легальные формы политической борьбы и делающие ставку на силовое давление.

В мирное время прямыми исполнителями акций информационного терроризма в России являются:

‒ иностранные спецслужбы и организации;

‒ зарубежные и определенная часть российских СМИ;

‒ отдельные элементы и группы.

Применяемые автоматизированные системы обработки информации и принятия решений на базе ИВС ФПС, позволяют принимать решения более оперативно и обоснованно, при этом обрабатывать большой объем разнородной информации, тем самым повышая качество и эффективность управленческих решений.

В соответствии с положениями Доктрины информационной безопасности Российской Федерации указанные системы и технические средства их поддержки являются наиболее уязвимыми объектами со стороны злоумышленников.

Понятие ИТ включает в себя следующие компоненты, изображённые на рис. 2.

Информационный терроризм


Рис. 2. Компоненты информационного терроризма

Рассмотрим основные обеспечения информационного терроризма подразделений МЧС России и угрозы при них. Таблица 1.

Характеристики обеспечений информационного терроризма иугрозы при них

Угрозы

1.Организационное обеспечение

Угрозы, вызванные ошибками или халатностью персонала: некомпетентное использование средств защиты, ввод ошибочных данных.

Угрозы преднамеренного действия: действия злоумышленников (аварии, пожары, хищение имущества, несанкционированный съём информации и т. д.)

2.Техническое обеспечение

Угрозы случайных воздействий при эксплуатации ТС: отказы и сбои аппаратуры, потеря важных данных, вывод из строя техники, утечка конфиденциальной информации из сети по каналам связи (email и т. д.)

Угрозы нарушения работоспособности (отказ в обслуживании): блокировка доступа к ресурсам ТС, снижение работоспособности ТС.

3.Математическое обеспечение

Угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам АС: несанкционированный доступ к ресурсам АС путём использования недокументированных возможностей ОС.

4.Программное обеспечение

Угрозы санкционированных программно-аппаратных средств: удаление данных, отказ в работе ОС, ошибки при разработке ПО, снятие копии ПО, обеспечение доступа в ПО с непредусмотренных устройств.

Угрозы несанкционированных программно-аппаратных средств: заражение компьютера вирусами с деструктивными функциями.

5.Информационное обеспечение

Угрозы независимо от активности АС: вскрытие шифров криптозащиты информации, разрушение данных и кодов, внесение трудно обнаруживаемых изменений в информационные массивы, нарушение инструкций.

6.Кадровое обеспечение

Идеология социальных групп (нацизм).

7.Юридическое обеспечение

Нарушение прав интеллектуальной собственности.

Нелегальное использование ПО.

Нарушение (несоответствие требованиям) законодательства.

8.Метрологическое обеспечение

Отсутствие мероприятий для обеспечения единства, точности и достоверности измерений с помощью аппаратуры, приборов, устройств технических средств и датчиков, используемых в подразделениях ФПС.

Отсутствие калибровки измерительных приборов.

После рассмотрения угроз обеспечений информационного терроризма подразделений МЧС России необходимо выделить их риски и ущерб.

Наносимый ущерб ириски информационного терроризма его обеспечений

Риски

Ущерб

ОО

Риск атак на корпоративную сеть и систему как извне, так и изнутри системы.

Ошибки персонала приводят к остановке или разрушению системы.

Создание слабых мест, которыми могут воспользоваться злоумышленники.

Кражи и подлоги.

ТО

Риск потери или недоступности важных данных.

Полная парализация ТС.

Создание помех при доступе пользователя к сетевым ресурсам.

МО

Риск осуществления противоправных действий, не оставляя при этом своих следов.

Потенциальный риск правовой ответственности за причиненный ущерб жертве атаки хакеров.

Организация с незащищенной ЛВС становится источником атакующего трафика, нацеленного на другую компьютерную систему.

ПО

Риски проявления негативных последствий в ПО в ходе его применения и функционирования.

Использование ресурсов атакуемого компьютера.

ИО

Риск утечки конфиденциальной информации.

КО

Риск распространения во внешней среде угрожающей информации.

Введение в заблуждение конкретного лица или группы лиц.

Усиление существующих в сознании людей выгодных манипулятору ценностей (идей, установок).

ЮО

Риск распространения авторского ПО чужими лицами.

Экономический ущерб от нарушения прав на интеллектуальную собственность.

МеО

Риск неправильных измерений.

Допущение ошибок при измерении с помощью аппаратуры.

Принятие ошибочных решений.

Последствия появления рассматриваемых случайных событий (рисков, угроз, ущерба) в ИВС подразделения ФПС могут быть следующие:

‒ дезинформация ЛПР органов управления ФПС, использующих ИВС;

‒ разглашение конфиденциальной информации ФПС, используемой в ходе решения задач подразделениями;

‒ финансовые потери, связанные с восстановлением ресурсов ИВС;

‒ ущерб, связанный с невозможностью выполнения обязательств и дезорганизации деятельности, отсюда возникает вероятность увеличения масштаба ЧС, возникновения большого материального ущерба, а также человеческих жертв и др.

Основные термины (генерируются автоматически): информационный терроризм, подразделение ФПС, обеспечение, угроза, глобальная сеть, интеллектуальная собственность, информационная безопасность, компьютерная система, конфиденциальная информация, материальный ущерб.

Похожие статьи

Информационная безопасность вчера и сегодня

Ключевые слова: информация, информационная безопасность, компьютерная

Обеспечение информационной безопасности на требуемом уровне осложняется целом рядом факторов

‒ Недостаточная защищенность информации, хранящейся в компьютерных сетях.

Информационная безопасность в компьютерных сетях

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети подлежит обработке критическая информация.

На основе анализа угрозы безопасности компьютерных сетей можно сделать выводы о свойствах и функциях, которые должна.

Проблемы обеспечения информационной безопасности.

В статье исследуются проблемы обеспечения информационной безопасности в открытых компьютерных системах.

Основные термины (генерируются автоматически): информационная безопасность, сеть, вид терроризма, глобальная сеть, государственная.

Угрозы безопасности локальных вычислительных сетей

Угрозы безопасности информации локальных вычислительных сетей можно разделить на две большие группы

компьютерная сеть, сеть, линия связи, ресурс, обеспечение безопасности, отдельная система, компьютерная система, программное средство защиты.

Анализ каналов утечки конфиденциальной информации.

Итак, при обработке конфиденциальной информации в информационных системах предприятий возникает вероятность ее утечки. Утечка конфиденциальной информации может нанести серьезный материальный ущерб. Поэтому необходимо принимать меры по ее.

Информационная безопасность компьютерных сетей

В статье рассматриваются проблемы информационной безопасности компьютерных сетей и основные функции системы защиты информации.

программное обеспечение, сеть, угроза, локальная сеть, конфиденциальная информация, компьютерный вирус, промышленный.

Современные проблемы в области информационной.

Угроза безопасности информации компьютерной системы (КС) – это потенциально возможное воздействие на информацию (КС), которое прямо или косвенно может нанести урон пользователям или владельцам информации (КС).

Духовность — основа информационной безопасности

Сегодня информационная безопасность понимается как ответственность за распространение правдивой информации и охрана, защита

Поэтому информационная угроза — это не что иное, как явные и скрытые целенаправленные информационные воздействия систем друг на.

Читайте также: