длялекции

10
Кибертерроризм как угроза информационной безопасности Кибертерроризм как угроза информационной безопасности

Upload: alisha-shagieva

Post on 13-Jul-2015

26 views

Category:

Education


1 download

TRANSCRIPT

Page 1: длялекции

Кибертерроризм как угроза информационной

безопасности

Кибертерроризм как угроза информационной

безопасности

Page 2: длялекции

Кибертерроризм -

использование киберпространства для совершения терактов.

Page 3: длялекции

Примеры:

• сетевые атаки на компьютерные системы, скажем, ядерной электростанции с целью вызвать аварию;

• сетевые атаки для сброса колоссальных масс воды, сдерживаемых плотиной;

• сетевые атаки для нарушения работы диспетчерской службы аэропорта, чтобы провоцировать столкновения самолетов.

Page 4: длялекции

Три основных слоя киберпространства:

• физический (инфраструктура, кабели маршрутизаторы и коммутаторы),

• семантический (передаваемые в киберпространстве необработанные данные, которые использует машина или человек),

• синтаксический (связывает между собой два предыдущих путем форматирования информации).

Page 5: длялекции

Различает атаки на:

• физический слой (нападение на реальные объекты инфраструктуры, подразумевающее использование физических средств).

• семантические (похищение, изменение или уничтожение информации),

• синтаксические (нарушение потоков передачи данных с помощью вирусов или других вредоносных программ).

Page 6: длялекции

Основные цели

это жизненно важные или стратегические инфраструктуры и их контрольные и коммуникационные системы, которые необходимы для нормальной повседневной жизни людей и функционирования экономики

Page 7: длялекции

Информационная безопасность

совокупность мер по защите информационной среды общества и человека.

Page 8: длялекции

Основными целями обеспечения информационной безопасно­сти общества являются:

• защита национальных интересов;

• обеспечение человека и общества достоверной и полной информацией;

• правовая защита человека и общества при получении, распространении и использовании информации.

Page 9: длялекции

К мерам защиты относятся:• экранирование помещений, в которых идет обработка данных.

• запитка оборудования от независимого источника питания или через специальные сетевые фильтры;

• доступ к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

• периодическая смена пароля пользователей;

• ограничение доступа в помещения, в которых происходит подготовка и обработка информации:

• шифрование информации при передаче по компьютерным каналам связи;

• уничтожение картриджей, копировальной бумаги, содержащей фрагменты данных;

• периодические профилактические мероприятия для оборудования;

• стирание информации, находящейся в оперативной памяти и хранящейся на винчестере при списании или отправке компьютера в ремонт;

• создание резервных копий данных;

• архивирование данных.

Page 10: длялекции

Удачной работы!