Терроризм и современные информационные технологии

Автор работы: Пользователь скрыл имя, 27 Октября 2013 в 21:12, реферат

Описание

Сегодня проблема информационного терроризма начинает привлекать все больше внимания. Это связано, в первую очередь, с постоянно ускоряющимся техническим прогрессом, нарастающей информатизацией общества и переходом мировой цивилизации в информационную эпоху. Современное общество немыслимо без коммуникаций. Нарушение работы информационных систем неизбежно влечет за собой потерю чувства реальности, хаос, как общественный, так и экономический упадок.

Содержание

Введение
1. Информационные технологии как объект терроризма……………………………………..5
2. Информационные технологии и единая информационная среда в противодействии терроризму………………………………………………………………………………………..7
3. Информационные технологии в противодействии терроризму в отношении информационных систем………………………………………………………………………..8
3.1. Оценка безопасности информационных технологий……………………………………..9
4. Информационные угрозы……………………………………………………………………10
5. Каналы доступа к информационным системам, методы и последствия несанкционированного доступа…………………………………………………………….…11
5.1. Каналы доступа…………………………………………………………………………….11
5.2. Методы несанкционированного доступа………………………………………………...12
5.3. Последствия несанкционированного проникновения к информации………………….12
6. Тактика и стратегия защиты информации от несанкционированного доступа………….14
6.1. Защита информационных ресурсов………………………………………………………14
6.2. Пассивная и активная защиты информации……………………………………………..16
6.3. Перспективные средства защиты информационных ресурсов…………………………16
6.3.1. Микроагент……………………………………………………………………………….16
6.3.2. Нейросеть…………………………………………………………………………………16
Заключение
Список литературы

Работа состоит из  1 файл

Введение.docx

— 143.71 Кб (Скачать документ)

Технология информационной безопасности определяется единой системой взаимосвязанных мер, обеспечивающих перекрытие возможных каналов несанкционированного доступа от воздействий, направленных на утрату, модификацию, искажение, взлом системы и утечку информации. Наступление одного из этих событий, не предусмотренных штатным режимом работы информационной системы, рассматривается как факт совершения несанкционированного доступа.

В среде информационных систем и информационных технологий информационная защита должна обеспечиваться на уровнях:

  • концептуальном — на этапе разработки концепции информационной технологии (инструментальной информационной системы) должны быть заложены принципы защиты информации и программного обеспечения;
  • структурном — на этапе структурного программирования или построения структуры технологии должны быть обеспечены внутренняя непротиворечивость алгоритмов обработки и возможность контроля внешнего несанкционированного доступа;
  • алгоритмическом — в целях повышения сохранности результатов обработки результаты предыдущего шага обработки данных должны сохраняться до выполнения текущего шага (система отката);
  • программном — качество обработки данных проверяется системой внутренних и внешних тестов; пользователь не может самостоятельно запустить программное средство или иметь доступ к нему без санкции менеджера программ, не имеет возможности самостоятельно заменить или модифицировать программное средство, имеющее защиту; специальное системное программное обеспечение должно контролировать состояние векторов прерываний (особенно в многопользовательской системе), портов и т.д. в целях исключения доступа к процессу обработки или к данным со стороны программ-шпионов;
  • аппаратном — система ключей исключает доступ к программному обеспечению;
  • физическом — пользователь не имеет доступа к носителям информации.

В процессе создания новых технологий защиты, в результате интеллектуального труда, возникают информационные объекты, представляющие коммерческую ценность. Это могут быть алгоритмы, методики работ, перспективные технические решения, результаты маркетинговых исследований и многое другое. Достижение успеха связано с применением такой информации ее владельцем и с невозможностью ее несанкционированного использования.

Если эффективность использования информации зависит от подготовленности владельца, то степень ее ограждения от террористического воздействия — от способа охраны. Защита информации от несанкционированного использования может быть пассивной и активной.

6.2. Пассивная и активная защита информации.

Пассивная защита характеризуется режимом открытости, доступности для всех заинтересованных лиц при условии, что эти лица не могут использовать ее в корыстных целях. Владельцу принадлежит исключительное право разрешать кому-либо использовать информацию. Такую защиту информационных продуктов устанавливает патентное и авторское право. Кроме того, эта защита предполагает возможность судебного иска к тому, кто незаконно использует чужую информацию.

Активная защита информации связана с установлением комплексных мер защиты, включая режимы секретности и разграничения доступа. Такую защиту информационных продуктов обеспечивает система информационной безопасности.

6.3. Перспективные средства защиты.

Применяемые в настоящее время решения защиты сетей уже в недалеком будущем могут стать неэффективными. Это обусловлено сложностью сетей, возрастанием скорости передачи информации.

6.3.1. Микроагент.

Современные программы обнаружения атак относятся к классу либо сетевых, либо системных продуктов. Существует необходимость в создании системы, совмещающей обе технологии. В такой системе на каждый контролируемый узел должен быть установлен так называемый микроагент, контролирующий атаки на прикладном уровне и сетевые, направленные на данный узел. При таком подходе высокая скорость работы сети составляет уже меньшую проблему, поскольку микроагент просматривает трафик не всей сети, а лишь данного узла.

6.3.2. Нейросеть.

Другим перспективным методом обнаружения сетевых атак следует считать использование нейросети.

Особенностью современных подходов к обнаружению атак является анализ контролируемого пространства параметров на основе определенных правил, создаваемых администратором безопасности сети или самой системой обнаружения атак. Под контролируемым пространством понимаются данные журналов регистрации или сетевой трафик.

Примером систем обнаружения атак могут служить экспертные системы, которые содержат набор правил, подготовленных специалистом. Для соответствия постоянно меняющимся требованиям базы данных таких систем должны регулярно обновляться, иначе возможности экспертной системы снизятся, а защищенность всей сети ослабится.

Совершенствование и разнообразие атак приводит к тому, что постоянные обновления базы данных и правил экспертной системы не обеспечивают их стопроцентной идентификации. Решить эти проблемы можно, используя нейросети: экспертную систему надо постоянно обучать, нейросеть же имеет механизм самообучения. Анализируя информацию, она позволяет согласовать полученные ею данные с распознаваемыми характеристиками.

Первоначально нейросеть обучается правильной идентификации предварительно выбранных примеров предметной области. В дополнение нейросеть набирается опыта по мере анализа данных, связанных с предметной областью. Наиболее важное преимущество нейросети заключается в ее способности «изучать» характеристики умышленных атак и идентифицировать элементы, отличные от тех, что наблюдались ею прежде.

Есть два варианта реализации нейросетей в системах обнаружения атак. Первый включает объединение нейросети с существующей или видоизмененной экспертной системой. Второй предполагает реализацию нейросети как отдельно стоящей системы обнаружения атак.

Применение нейросетей способствует интеллектуализации таких процессов, как выбор метода реакции на атаку и прогнозирование новых атак на информационную сеть. Они позволят получать данные от разных средств защиты. По сведениям о слабых местах защиты сети можно прогнозировать возможность нападения на сеть, включая скоординированные атаки групп хакеров.

 

Заключение

Технические достижения информационной эпохи предоставили качественно новые возможности средствам массовой информации и коммуникации, превратили их в мощный инструмент влияния. Характерной особенностью является то, что в информационной среде в интегрированном виде и разнообразных, зачастую довольно причудливых сочетаниях, одновременно функционирует информация, которая адекватно отражает существующий мир, а также деформированная, искаженная информация. Это обусловлено как сложностью самого процесса познания и неполнотой знаний о мире, так и пристрастностью, субъективностью людей, а зачастую - целенаправленным использованием информационных процессов при достижении собственных безнравственных целей и игнорировании наносимого своими действиями ущерба другим людям. Подтверждением данного факта могут служить результаты проведенного в работе анализа роли информационных потоков в функционировании политической системы общества и государства. По сути, выделенные разновидности технологий информационного воздействия воплощают в себе определенные способы трансформации и искажения информационных потоков, в результате чего происходят качественные изменения базовых свойств информации, превращающие ее в реальную силу. Благодаря расширяющимся всемирным сетям опто-волоконных и спутниковых систем, в области распространения информации следует ожидать все новых и новых прорывов, а они, в свою очередь, способствуют появлению новых разработок средств информационного оружия. Это обстоятельство ведет к переосмыслению подходов к коммуникации, а также ряда других социально-психологических процессов и явлений в современном обществе и ставит вопрос об “информационной экологии”, защищающей человека от избыточной и недостоверной информации. Государство должно играть значительно более активную роль в обеспечении ясных и справедливых правил взаимодействия в информационном поле, как, например, это осуществляется в области гражданско-правовых отношений. Необходимо правильно скоординировать деятельность законодательных и правоохранительных органов, чтобы одновременно обеспечить прочный правовой фундамент, задающий параметры развития информационной среды, и не сковать это развитие излишней регламентацией.

Для выводов по предпринятому в работе анализу информационной безопасности следует выделить три главных вектора стратегии развития концепции национальной информационной безопасности:

Во-первых, создание специальных структур, занимающихся исследованием средств информационного воздействия.

Во-вторых, привлечение специалистов по изучению технологий информационного насилия.

В-третьих, формирование специальных структур и процедур для выявления признаков враждебного использования информационных технологий.

От эффективности деятельности этих структур и используемых защитных процедур зависит информационно-коммуникационная безопасность и нормальное функционирование всех социальных субъектов, в качестве которых выступают граждане, органы власти и государственного управления, общественно-политические и экономические организации.

В последнее время все больше исследователей обращают внимание на необходимость активной разработки проблематики информационной безопасности личности, общества и государства, а также выделения информационной безопасности в качестве самостоятельного предмета теории и социальной практики. Связано это с тем, что процессы и технология воздействия информационной среды на духовную сферу обладают качественной спецификой, которая определяет необходимость рассмотрения этой темы в концептуальном, методологическом и методическом плане. Сама логика общественного развития выдвигает эти проблемы в число первоочередных. Без их решения невозможно дальнейшее устойчивое прогрессивное развитие.

 

 

 

 

 

 

 

 

 

 

 

Список литературы

  1. Основы противодействия терроризму/ Вишняков Я.Д., Бондаренко Г.А., Васин С.Г. и др., 2006. -  240 с.
  2. Современные информационные технологии и риски сетевого терроризма в условиях глобализации/В.Н.Лукин, Т.В.Мусиенко, http://www.intelros.ru/readroom/credo_new/credo-new-3-2011/11063-sovremennye-informacionnye-texnologii-i-riski-setevogo-terrorizma-v-usloviyax-globalizacii.html
  3. Европейская конвенция о борьбе с терроризмом от 27 января 1977 года.
  4. Федеральный закон «О противодействии терроризму» от 26.02.06 года № 35-Ф3.
  5. Федеральный закон «О противодействии экстремистской деятельности» от 25.07.02 года № 114-ФЗ.
  6. Федеральный закон Российской Федерации «О внесении изменений в статьи 1 и 15 Федерального закона «О противодействии экстремистской деятельности» от 27.07.02 года № 114-ФЗ.
  7. Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации 09.09.2000 № ПР-1895.
  8. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.07 г. № 149-ФЗ.
  9. Федеральный закон Российской Федерации «О персональных данных» от 27.07.06 г. № 152-ФЗ.
  10. Борьба с терроризмом и безопасность: Краткий словарь современных терминов и понятий / А.А. Варфоломеев, О. А. Колобов. Н.Новгород, 2003. - 176 с. 

 


Информация о работе Терроризм и современные информационные технологии