Информационный Терроризм Реферат

Информационный Терроризм Реферат



>>> ПОДРОБНЕЕ ЖМИТЕ ЗДЕСЬ <<<






























Информационный Терроризм Реферат
Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ , дипломов , контрольных работ и рефератов . Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.
Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp» , которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.
Все

Астрономия

Базы данных

Банкетное дело

Банковское дело

Биология

Бухгалтерский учёт

География

Дизайн

Другой

Журналистика

Ин. языки

Информатика

История

Криминалистика

Кулинария

Культурология

Литература

Логистика

Маркетинг

Мат. методы в экономике

Математика

Машиностроение

Медицина

Междун. отношения

Менеджмент

Метрология

Организ.предпр.общепита

ОТУ

Охрана труда

Педагогика

Политология

Право

Правоведение

Программирование

Проектиров.пред.общепита

Психология

Сервис

Социология

Статистика

Строительство

Схемотехника

Технология прод.общепита

Товароведение

Торговое дело

Физика

Физиология питания

Физкультура

Философия

Финансовый анализ

Финансовый менеджмент

Финансы и кредит

Химия

Экология

Эконом. предприятия

Эконом. теория

Экономика, Аудит

Электроника

Юриспруденция



Тип работы: реферат.

Добавлен: 03.04.13.
Год: 2013.
Страниц: 9.
Уникальность по antiplagiat.ru: < 30%





 



ОГЛАВЛЕНИЕ
 
Введение………………………………………………………… ………… 
3
Глава 1 Эволюция терроризма
в информационную эпоху……………... 
4

Терроризм: феноменология явления…………………………….  4
Тенденции развития информационной сферы………………….  5

Глава 2 Информационный терроризм:
технологии воздействия……….  6
Глава 3 Противодействие 
информационным угрозам………………….. 
7
Заключение…………………………………………………… …………… 
9
Список литературы………………………………… ……………………...
11
 
 

ВВЕДЕНИЕ
Сегодня проблема информационного 
терроризма начинает привлекать все 
больше внимания в современной политической
науке. Это связано, в первую очередь,
с постоянно ускоряющимся техническим 
прогрессом, нарастающей информатизацией 
общества и переходом мировой 
цивилизации в информационную эпоху.
Современное общество немыслимо 
без коммуникаций, вся жизнь среднего
европейца, американца, да и уже многих
россиян плотно “завязана” на информации.
Нарушение работы информационных систем
неизбежно влечет за собой потерю
чувства реальности, хаос, как общественный,
так и экономический упадок.
Актуальность выбора темы
обосновывается тем, что ближайшее 
будущее характеризуется  неуклонно 
возрастающей ролью информационной
компоненты. Как индустрия, обеспечивающая
существование цивилизации, так 
и вся система общественной безопасности
будут находиться в прямой зависимости 
от информационных систем. Предугадать 
негативные последствия террористической
атаки на инфосферу представляется
практически невозможным, а последствия
таких атак могут быть катастрофическими.
Именно из-за слабости своих позиций в
сравнении с мощью современного государства
террористы готовы использовать самые
жестокие методы борьбы, а возможности
для осуществления массовых убийств, причинения
огромного экономического ущерба, как
показывают события 11 сентября 2001 года
в Нью-Йорке и Вашингтоне, у них имеются.
Они очень быстро ставят на вооружение
своей террористической деятельности
новейшие достижения современной науки
и военной мысли. Терроризм сам по себе
не в состоянии достичь многого, но он
может запустить механизмы сложных и разрушительных
социальных явлений. Информационные каналы
это своего рода ключевые артерии современного
общества. Поэтому и не удивительно, что
именно они могут стать мишенью №1 для
международных террористов.
Целью данной работы является
комплексный анализ нового социально-политического 
явления - информационного терроризма,
- в контексте проблем  информационной
безопасности современного государства.
Отсюда вытекают следующие задачи работы:
· выделить информационный
терроризм как самостоятельное 
явление, определить его природу 
и специфику;
· выявить наиболее острые
проблемы, связанные с информационным
терроризмом;
· показать методы и технологии,
применяемые террористами
· проследить общемировые 
тенденции в соответствующем 
поле;
· рассмотреть как  непосредственные,
так и скрытые угрозы информационной
безопасности личности и государства.
Логика построения работы
опирается на заявленную цель: первая
глава посвящена феноменологии 
информационного терроризма, вторая
- его практической сущности. В третьей 
главе рассмотрены проблемы противодействия 
информационным угрозам и вопросы 
информационной безопасности.
Тема информационного 
терроризма еще пока очень нова,
а потому в научной литературе
ей уделено сравнительно мало внимания.
Много говорится об информационных технологиях
и международном терроризме, но важность
совместного их исследования в настоящее
время не в полной мере осознана научной
общественностью. Возможно, это связано
со сложностью и ускоряющейся динамикой
каждой в отдельности темы, а также с яркой
политической окраской современного терроризма.
Так или иначе, масштабных работ по затронутой
проблеме просто нет. Немногочисленные
статьи представлены эпизодическими публикациями,
посвященными, как правило, конкретным
проявлениям информационного терроризма
или отдельным вопросам безопасности.
Наибольший теоретический материал к
настоящему моменту наработан американской
РЭНД-корпорацией и ее сотрудниками. Признанными
авторитетами в рассматриваемой области
являются Джон Аркуилла и Дэвид Ронфельдт
(Arquilla J., Ronfeldt D). Среди российских специалистов
следует отметить Л.Г. Ивашова. К сожалению,
сейчас это едва ли не единственный крупный
общественный деятель, трактующий понятие
государственной безопасности в комплексном,
“матричном” ключе информационной эпохи.
На видение проблемы этими специалистами,
а также на мнения некоторых других, в
том числе и отечественных исследователей,
я буду опираться в своем исследовании.
ГЛАВА 1 Эволюция терроризма в информационную
эпоху

Терроризм: феноменология явления

В современной западной литературе
существует свыше ста определений 
терроризма. “Терроризм, - отмечают А.В.
Змеевский и В.Е. Тарабрин, - явление весьма
сложное, динамичное и многоплановое.
Помимо правовых он затрагивает и целый
ряд других проблем - психологические,
исторические, технологические и т.д. Не
случайно международному сообществу так
и не удалось выработать общеприемлемое
юридическое определение терроризма,
хотя сущностное наполнение этого феномена
для всех понятно. Здесь присутствует
и противозаконное насилие, как правило,
с применением оружия, и стремление запугать
широкие слои населения, и невинные жертвы,
а применительно к террористическим актам,
выходящим за рамки государственных границ,
- международный элемент”.
Зарубежные исследователи 
терроризма также подчеркивают, что 
это явление легче описать, чем 
дать ему четкое, однозначное толкование.
Именно так поступает американский
исследователь Б. Дженкинс при трактовке 
данного понятия. “Терроризм, - подчеркивает
он, - определяется в зависимости 
от характера акции, а не от личности
исполнителя или сути дела, за которое 
он борется. Все террористические акции 
сопряжены с применением  насилия 
или угрозой насилия, часто это 
сопровождается выдвижением конкретных
требований. Насилие направлено в 
основном против гражданских объектов.
Мотивы имеют политический характер.
Акции совершаются так, чтобы 
привлечь максимум общественного внимания.
Исполнители, как правило, являются
членами организованных групп или,
в отличие от других преступников,
берут на себя ответственность за
совершаемые акции. И, наконец, сама
акция призвана оказать воздействие,
выходящее за рамки причинения непосредственного 
физического ущерба”.
В федеральном законе РФ
“О борьбе с терроризмом” указывается,
что терроризм представляет собой 
“насилие или угрозу его применения
в отношении физических лиц или 
организаций, а также уничтожение
(повреждение) или угрозу уничтожения
(повреждения) имущества и других
материальных объектов, создающую опасность 
гибели людей, причинения значительного 
ущерба, либо наступления иных общественно-опасных 
последствий, осуществляемых в целях 
нарушения общественной безопасности,
устрашения населения или оказания
воздействия на принятие органами власти
решений, выгодных террористам.”

Тенденции развития информационной сферы

По прогнозу японских ученых,
до 2007 года человечество будет находиться
в условиях кибернетической революции.
Затем будут весьма эффективно развиваться 
биоэнергология и биоинформатика. Именно
тогда, по их прогнозам, в рамках компьютерной
стадии общество будет работать в направлении
создания невещественных цифровых квантово-полевых
технологий передачи и воспроизводства
информации (например, биоквантовых компьютеров,
соединенных со своими персонифицированными
носителями и объединенных в глобальную
биоквантово-полевую сеть), что может позволить
сформировать и развивать глобальную
всемирную компьютерно- телекоммуникационную
биоквантово-полевую и цифровую суперсеть
по сбору; обработке, производству, накоплению,
использованию информации во всем мире
и во всех сферах жизни человеческого
общества, а также позволит в определенной
мере осуществлять глобальное управление
индивидами и глобальный контроль за происходящими
в обществе информационными процессами.
Но это - в будущем.
Однако уже на современном 
этапе развития цивилизации информация
стала играть ключевую роль в функционировании
общественных и государственных 
институтов и в жизни каждого 
человека. На наших глазах процесс 
информатизации развивается стремительно
и зачастую, непредсказуемо, и мы
лишь начинаем осознавать его социальные,
политические, экономические, культурологические,
военные и другие последствия. Информатизация
ведет к созданию единого мирового
информационного пространства, в 
рамках которого производится накопление,
обработка, хранение и обмен информацией 
между субъектами этого пространства
- людьми, организациями, государствами.
Вполне очевидно, что возможности 
быстрого обмена политической, экономической,
духовной, научно-технической и другой
информацией, применение новых информационных
технологий во всех сферах общественной
жизни, и особенно в производстве
и управлении, является несомненным 
благом. Но подобно тому, как быстрый 
промышленный рост создал угрозу экологии
Земли, а успехи ядерной физики породили
в свое время опасность ядерной 
войны, так и информатизация становится
источником целого ряда проблем, в том 
числе и информационного  терроризма.
Этот новый вид терроризма
реализуется в некой “ инфосфере”,
представляющей собой совокупность информации,
информационной инфраструктуры, субъектов,
осуществляющих сбор, формирование, распространение
и использование информации, а также системы
регулирования возникающих при этом общественных
отношений. Данная сфера имеет существенные
особенности, которые кардинально отличают
ее от других компонентов среды обитания
человека: неисчерпаемость и восполняемость
инфоресурсов, возможность их быстрого
копирования, перемещения больших объемов
практически без потерь, с высокой скоростью
и на огромные расстояния, компактность
источников и носителей информации, мгновенная
реакция (отклик) инфосферы на трудно идентифицируемое
в отношении источников воздействие.
ГЛАВА 2 Информационный
терроризм: технологии воздействия
Под информационным оружием следует 
понимать - совокупность средств, предназначенных 
для нарушения (копирования, искажения 
или уничтожения) информационных ресурсов
на стадии их создания, обработки, распространения 
и хранения. Основными видами информационного 
оружия можно считать:
* компьютерные ”вирусы” - специальные 
программы, которые внедряются 
в программное обеспечение  компьютеров, 
уничтожают, искажают или дезорганизуют 
его функционирование. Они способны 
передаваться по линиям связи, 
сетям передачи данных, выводить 
из строя системы управления 
и т.п. Кроме того, ”вирусы” 
способны самостоятельно  размножаться,
то есть копировать себя на 
магнитных носителях. Эксперты 
службы компьютерной  безопасности 
США 24 сентября 2001 года заявили 
об обнаружении нового  компьютерного 
вируса, связанного с ”кровавым 
вторником” (11 сентября). Вирус под 
названием “Военный глас”  распространялся 
по электронной почте в виде 
письма с заголовком “Мир  между 
Америкой и исламом” с  вложенным 
в него файлом WTC.exe. В тексте 
письма содержалось обращение 
на английском языке: ”Привет. 
Не наступила ли война между 
Америкой и исламом?! Давайте проголосуем, 
чтобы жить в мире!” При 
попытке открыть приложение  вирус 
начинал уничтожать все файлы 
на жестком диске, заменяя их 
новым текстом: ”Америка! Несколько 
дней покажут тебе, что мы можем 
сделать! Пришла наша очередь. 
ZaCker'y, тебя очень жалко”. Затем ”Глас”
переходил к удалению антивирусного программного
обеспечения, параллельно рассылая зараженную
почту по всем записям адресной книги;
* “логические бомбы” - программные 
закладные устройства, которые заранее 
внедряют в информационно- управляющие 
центры инфраструктуры, чтобы по 
сигналу или в установленное 
время привести их в действие.
Отличие от компьютерных “ вирусов” 
заключается в том, что  существует 
разновидность “бомб”, которые 
вводятся в микропроцессоры  или 
микросхемы памяти на уровне 
кристаллов и не могут быть 
обнаружены программными  средствами.
В определенное время или по 
внешнему сигналу такие “ логические 
бомбы” переписываются на  жесткий 
диск и начинают разрушение 
программного обеспечения  компьютеров 
в сетях. Другая разновидность 
логических бомб - “прошитая” (интегрированная) 
в микросхемах программа,  взламывающая 
защиту от  несанкционированного 
доступа. Она дает возможность 
считывать информационные  ресурсы 
без их видимого разрушения 
для добывания  конфиденциальной 
информации. С помощью такой программы 
возможно целенаправленное  изменение 
информации, которой пользуется 
потребитель, с целью его  дезинформации. 
Как пишет американская печать,
ЦРУ разработало и начало  осуществлять 
мероприятия, согласно которым 
все микросхемы, которые могут 
быть использованы в военной технике
других стран и поставляемые из США и других
западных стран, должны хранить в своей
памяти “логические бомбы”. Система получила
название “chi ping”. Ярким свидетельством
применения данного вида информационною
оружия является опыт войны в Персидском
заливе: Ирак не смог применить против
многонациональных сил закупленные во
Франции системы ПВО потому, что их программное
обеспечение содержало логические бомбы,
которые были активизированы с началом
боевых действий;
* программные продукты типа 
“троянский конь” - программы, 
внедрение которых позволяет 
осуществлять скрытый  несанкционированный 
доступ к информационному  массиву 
объекта террористической  атаки 
для добывания интересующих  данных;
* нейтрализаторы тестовых  программ,
обеспечивающие сохранение  естественных 
и искусственных недостатков 
программного обеспечения;
* преднамеренно созданные,  скрытые 
от обычного пользователя  интерфейсы 
для входа в систему. Они, как
правило, сознательно вводятся в программное
обеспечение программистами-разработчиками
с далеко идущими целями;
* малогабаритные устройства, способные 
генерировать электромагнитный 
импульс высокой мощности, обеспечивающий 
вывод из строя  радиоэлектронной 
аппаратуры, а также другие средства 
подавления информационного  обмена 
в телекоммуникационных сетях, 
фальсификации информации в  каналах 
управления;
* различного рода ошибки, сознательно 
вводимые в программное  обеспечение 
объекта.
Один из видов оружия, который 
также может быть отнесен к информационному,
- это средства радиоэлектронной борьбы.
Они включают в себя средства радиоэлектронного
подавления, радиоэлектронной защиты
и радиоэлектронного обеспечения. Радиоэлектронная
борьба в больших масштабах началась во
время воздушной войны между Германией
и Великобританией осенью 1940 года, получившей
название “Битва за Англию”. Англичане
с высокой эффективностью использовали
постановку ложных радиомаяков и создание
помех радиообмену. Таким образом, более
половины немецких самолетов были дезориентированы
и не достигали объектов бомбометания.
Оторвавшиеся от своих самолетов прикрытия
немецкие бомбардировщики становились
легкой добычей английских истребителей.
Известны случаи, когда по ложным радиомаякам
немецкие летчики направляли свои самолеты
на английские аэродромы в полной уверенности,
что вернулись на свои базы.
ГЛАВА 3 Противодействие 
информационным угрозам
Чтобы противостоять новой 
угрозе РЭНД-корпорация разработала 
пять главных рекомендаций:
1. Лидерство: Следует жестко 
определить конкретных  руководителей 
госуд и т.д.................
© 2009
WEBKURSOVIK.RU – ЭФФЕКТИВНАЯ ПОМОЩЬ СТУДЕНТУ
info@webkursovik.ru

реферат - Информационный терроризм .
Информационный терроризм , как глобальная угроза | Курсовая...
Информационный терроризм в современном мире
Рефераты : « Информационный терроризм в современном мире»
Терроризм и современные информационные технологии
Арт Терапия Курсовая Работа
Курсовая По Статистике Потребление Товаров И Услуг
Физика Самостоятельные И Контрольные Работы 11 Класс
Государство Всеобщего Благосостояния Реферат
Обломов Сочинение Рассуждение 10 Класс

Report Page