Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Информационныетехнологии как объект терроризма






Информационная технология (ИТ) представляет совокупность способов реализации информационных процессов (процессов поис­ка, сбора, накопления, обработки, кодирования, хранения, извле­чения, распространения, представления и восприятия информации) в разных областях человеческой деятельности при производстве ин­формационного продукта и в процессе принятия решений.

Информационные технологии составляют сущность управления всеми критическими элементами инфраструктуры современной цивилизации, называемой также информационной. Эти элементы инфраструктуры уязвимы с учетом возможности террористиче­ских воздействий на компьютерные и телекоммуникационные сети внутрифирменного государственного и даже глобального масшта­ба. Информационные технологии играют критическую роль в уп­равлении атомными электростанциями, гидроузлами, энергосе­тями, системами контроля и обеспечения безопасности полетов и финансовыми институтами всех видов (биржа, страховой бизнес и т. п.). В конце XX в. усилилась тенденция к встраиванию компью­теров во все виды машин и механизмов (автомобили, кино- и фотокамеры, станки и т.п.), а также объединение компьютеров в общие разветвленные сети. Таким образом, сами компьютерные системы стали национальной критической инфраструктурой, весь­ма уязвимой внешними воздействиями.

Инфраструктура ИТ состоит из следующих групп: Интернет; телекоммуникационная инфраструктура, включая спутниковую (космическую), радио- и телекоммуникационные системы; встроен­ные работающие в режиме реального времени компьютеры (сис­темы авионики, системы контроля распределения электроэнер­гии в энергосетях) и т.д. Каждая из них играет специфическую и весьма значительную роль в жизни государства и соответственно имеет разную уязвимость относительно террористических воздей­ствий.

Прогресс информационных технологий делает более уязвимы­ми относительно террористических воздействий государство, объекты экономики, инфраструктуры и отдельного человека.

Информационные технологии играют весьма важную роль в предупреждении, обнаружении и смягчении последствий терро­ристического воздействия, способствуют высокоскоростной и высокоточной идентификации вида террористического воздействия в интересах ускорения реализации превентивных и ответных мер.

Целью террористического воздействия на инфраструктуру ИТ может быть эта ИТ. В случае же террористического воздействия на любой элемент социально-экономической инфраструктуры ИТ может использоваться либо впрямую, либо обеспечивать это воз­действие. Другими словами, ИТ — либо непосредственная цель воздействия, либо универсальное оружие для воздействия на дру­гие цели, чаще всего на социально-экономические и жилищно-бытовые инфраструктуры, либо административные структуры, включая правительство страны, либо общество (общественное мнение).

Террористическое воздействие может осуществляться по одно­му из трех вариантов.

1. Непосредственно по проводной или беспроводной (радио)
связи.

2. С элементами разрушения некоторых компонентов инфра­
структуры в среде ИТ, например, центра хранения и переброски
критически важной информации, либо коммуникационной системы.

3. На доверенное лицо из внутреннего персонала, кто, напри­
мер, может снабдить паролем, позволяющим получить доступ в
информационную систему.

Общественная природа инфраструктуры информационных тех­нологий и нашего общества в целом обусловливают невозмож­ность обеспечения полной безопасности от воздействий с исполь­зованием ИТ, а также безопасность этих технологий.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.