Информационная безопасность и компьютерный терроризм
Компьютерный терроризм как один из наиболее развитых в нынешнее время. Правовые, организационно-технические и экономические методы обеспечения информационной безопасности. Примеры более известных и нашумевших случаев современного компьютерного терроризма.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 02.03.2018 |
Размер файла | 9,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Информационная безопасность и компьютерный терроризм
Компьютерный терроризм один из наиболее развитых в нынешнее время, и бороться с ним становиться все сложнее и сложнее. Ежедневно в интернете подстрекают/вербуют сотни человек, и все это происходит с анонимных страниц/пользователей, вычислить которых порой очень тяжело.
Методы обеспечения информационной безопасности можно разделить на правовые, организационно-технические и экономические.
Особенности компьютерного терроризма: минимальная стоимость создания информационного орудия, используемого при проведении каких-либо противоправных действий; усложнением проблем обнаружения подготовки и начала осуществления противоправных действий.
Одним из самых первых компьютерных терроризмов можно считать хакерство, так как хакер может взламывать не только компьютеры обычных пользователей, они так же могут получить закрытую информацию, например предназначенную для министерства обороны, могут заниматься диверсией или разведкой, данные действия наказываются уголовным кодексом Российской Федерации ст. 272 `Неправомерный доступ к компьютерной информации'.
Последнее время в интернете набирает обороты различные секты/группировки, которые влекут за собой печальные последствия для подростков, а так же их близких.
Как с этим бороться?
· По моему просто огородить детей от компьютеров, больше проводить с ними времени, и смотреть чем интересуется ваш ребенок.
Государство бороться с этим в силах, но результата придётся ждать долго, так как уследить на огромной территории за всеми пользователями очень сложно. Взять пример стран соседей Латвия, Польша, Казахстан ситуация в принципе ничем не отличается.
Как правило, подростки быстро подхватывают новую тематику каких-либо популярных движений. Несколько лет назад, когда интернет только набирал популярность, было популярно движение “Эмо”. Но тогда обходилось без летальных исходов, и никто не подстрекал молодёжь к самоубийствам.
Примеры более известных и нашумевших случаев
Синий кит -- это новая детская/подростковая забава целью которой является покончить жизнь самоубийством, при чем записать весь процесс на видеозапись или же с помощью онлайн трансляции, борьба с этим идёт полным ходом, но результат не столь впечатлителен, из-за дня в день подростки выкладывают свои последние видеозаписи.
Для участия в игре всего стоит упомянуть хэштэгом о синем ките, как с вами свяжется ваш куратор/тренер/проводник, как их только не называют, и он будет давать задания которые подросток должен будет выполнить, данные задания выполняются 50 дней, так как эти 50 дней приравнивают к роману Стейси Крамер «50 дней до моего самоубийства». Данное движение образовалось около 2х лет назад.
Примерный список заданий выглядит следующим образом: 1. Изобразить кита на листочке. 2. Встать в 4.20 и смотреть страшные видео. 3. Порезать поперек вен руку. Только три пореза. 4. На руке лезвием вырезать полосы. 5. Если ты готов стать китом -- пишешь на ноге лезвием «да». Если нет, то делаешь со своей рукой всё, что хочешь (много порезов и так далее). 6. Задание с шифром, как квест. 7. Выцарапать f40. 8. Написать в статусе #я кит. 9. Должен перебороть свой страх. 10. Проснуться в 4.20 и пойти на крышу. 11. Надо выцарапать на руке кита или нарисовать. 12. Весь день смотреть страшные видео. 13. Слушать музыку, которую тебе присылают. 14. Порезать губу. 15. Тыкать руку иголкой. 16. Сделать себе больно. 17. Пойти на самую большую крышу и стоять на краю. 18. Залезть на мост. 19. Залезть на кран. 20. Проверка на доверие. 21. Нужно по Skype поговорить с китом. 22. Сидеть вниз ногами на краю крыши. 23. Снова задания с шифром. 24. Секретное задание. 25. Встретиться с китом. 26. Тебе говорят дату смерти, и ты должен смириться. 27. В 4.20 пойти на рельсы. 28. Ни с кем не общаться. 29. Дать клятву, что ты кит.
С 30-го по 49-й день игры необходимо каждый день просыпаться, смотреть видео, слушать музыку и каждый день делать по новому порезу на руке, разговаривать с китом.
На 50-й день поступает задание совершить самоубийство.
Челкастые -- в данной секте/движение подросткам нужно носить определенную форму одежды, отращивать челку, и выглядеть, так что бы заметно отличаться от своих сверстников. Они так же следуют инструкциям из интернета.
В последние годы с появлением интернета так же развивается различная вербовка населения, как правило вербовщики тщательно изучают жертву и чаще всего остаются безнаказанными, так как не всегда удается вычислить, они обычно находятся в других городах, странах.
Одним из последних вирусов обнаружен *Вирус шифровальщик Petya* обнаружен он был в конце 2016 года, стремительно распространяться он начал на Украине, из-за нестабильной ситуации в стране данный вирус быстро набирал оборот, его суть заключалась в том, что бы блокировать файлы компаний/организации, далее для разблокировки вирус запрашивал определенную денежную сумму для разблокировки операционной системы и файлов.
Список литературы
компьютерный терроризм информационный
1. Габдрахманова Р.Р., Арасланбаев И.В. Информационная безопасность и компьютерный терроризм. В сборнике: Тенденции и перспективы развития статистической науки и информационных технологий сборник научных статей: посвящается Юбилею профессора кафедры статистики и информационных систем в экономике доктора экономических наук Рафиковой Нурии Тимергалеевны. МСХ РФ, Башкирский государственный аграрный университет. Уфа, 2013. С. 119-123.
2. Шакирова А.С., Арасланбаев И.В. Организационно-технические меры по обеспечению сохранности и безопасности информации в информационных системах. В сборнике: Актуальные вопросы экономико- статистического исследования и информационных технологий сборник научных статей: посвящается 40- летию создания кафедры «Статистики и информационных систем в экономике» МСХ РФ, Башкирский государственный аграрный университет. Уфа, 2011. С.265-266.
3. Арасланбаев И.В.,Шамукаева В.В. Информационное обеспечение-как основной фактор управления хозяйственной деятельностью.Novainfo.ru.2015.T.1.№ 32.С. 42-45.
4. Ганеева А.М.,Арасланбаев И.В. Роль информатизации в современном обществе. В сборнике: Актуальные вопросы экономико-статистического исследования и информационных технологий сборник научных статей: посвящается 40-летию создания кафедры «Статистики и информационных систем в экономике».МСХ РФ, Башкирский государственный аграрный университет. Уфа, 2011.С. 275-276.
Размещено на Allbest.ru
...Подобные документы
Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.
реферат [19,9 K], добавлен 27.12.2011Этические и правовые основы использования средств новых информационных технологий. Необходимость обеспечения информационной безопасности от компьютерных "взломов" банков, пиратства и распространения вирусов. Уровни защиты, выбор и установка пароля.
курсовая работа [22,8 K], добавлен 17.01.2011Создание международных критериев оценки безопасности компьютерных систем. Правовые и нормативные ресурсы в обеспечении информационной безопасности. Стандартизация в области информационных технологий. Применение эффективной программы безопасности.
курсовая работа [1,1 M], добавлен 21.12.2016Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.
контрольная работа [17,0 K], добавлен 11.06.2010Понятие и проблемы информационной безопасности, ключевые механизмы ее обеспечения. Основные виды вредоносных компьютерных вирусов - троянские кони, программные закладки и сетевые черви, шпионские программы и руткиты. Создание антивирусных программ.
реферат [28,0 K], добавлен 12.12.2010Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.
дипломная работа [208,6 K], добавлен 26.01.2013Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа [605,0 K], добавлен 23.04.2015Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.
дипломная работа [1,1 M], добавлен 15.09.2012Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.
курс лекций [52,7 K], добавлен 17.04.2012Анализ предпроектного обследования предметной области "Компьютерного сервиса". Особенность разработки функциональная модель IDEF0 для графического представления описания информационной системы. Построение модели данных для проектируемой системы.
контрольная работа [751,8 K], добавлен 12.01.2023Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.
реферат [19,8 K], добавлен 06.04.2007Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов. Информационная безопасность с точки зрения законодательства. Основы политики безопасности.
курсовая работа [53,3 K], добавлен 13.06.2009Основные пункты преимущества перехода предприятия на ИТ-аутсорсинг: сокращение затрат на обслуживание, работа компьютерного парка, освобождение от проблем с персоналом, повышение уровня информационной безопасности. Эффективность данных мероприятий.
презентация [673,5 K], добавлен 23.12.2013Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Анализ программных средств (операционных систем), необходимых для реализации учебных задач компьютерного класса. Особенности Windows XP, Linux Mandriva. Информационная модель настройки сервера на примере Windows Server 2008, его программное обеспечение.
дипломная работа [4,7 M], добавлен 21.09.2012Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.
курсовая работа [94,3 K], добавлен 28.05.2014