
- •«Государственный университет управления»
- •Реферат
- •«Терроризм и современные информационные технологии»
- •Оглавление
- •Введение
- •1.Понятие информационной технологии
- •1.1.Что такое информационные технологии?
- •1.2.Составляющие информационной технологии
- •2. Понятие терроризма
- •2.1.Что такое терроризм?
- •2.2.Что такое террористический акт?
- •3.1. Националистический терроризм
- •3.2. Религиозный терроризм
- •4. Компьютерные атаки. Их цели.
- •4.1. Методы компьютерных атак.
- •Характеристики физической атаки.
- •Характеристики электромагнитной атаки.
- •Характеристики кибератаки (компьютерной сетевой атаки).
- •5. Кибертерроризм. Определение. Причины успешности кибертерроризмв.
- •5.1.Определение кибертерроризма.
- •5.2.Некоторые причиныричины успешности кибертерроризма.
- •6. Тактика защиты информации от несанкционированного доступа.
- •6.1. Традиционные меры и методы защиты информации.
- •6.2. Криптографические методы и средства защиты информации
- •6.3. Нетрадиционные методы защиты информации.
- •Заключение
- •Список используемой литературы:
Заключение
Информационные технологии прочно вошли в нашу жизнь. Применение ЭВМ в современном обществе стало обыденным делом, хотя совсем ещё недавно рабочее место, оборудованное компьютером, было большой редкостью. Информационные технологии открыли новые возможности для работы и отдыха, позволили во многом облегчить труд человека.
Современное общество вряд ли можно представить без информационных технологий. Перспективы развития вычислительной техники сегодня сложно представить даже специалистам. Однако, ясно, что в будущем нас ждет нечто грандиозное. И если темпы развития информационных технологий не сократятся (а в этом нет никаких сомнений), то это произойдет очень скоро.
Из рассмотренной выше проблемы терроризма, связанного с информационными технологиями, очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.
Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.
Список используемой литературы:
1. Автоматизированные информационные технологии в экономике: Учебник/ Под ред. Г.А.Титоренко. – М.: ЮНИТИ, 1998.
2. Информационные технологии управления: Учебн. пособие для вузов/ Под ред. проф. Г.А.Титоренко. – М.: ЮНИТИ – ДАНА, 2003.
3. Безопасность жизнедеятельности. Защита населения и территорий в чрезвычайных ситуациях: учеб. Пособие для студ. высш. учеб. Заведений/ Я.Д.Вишняков и др. – М: Издательский центр «Академия», 2008.
4. Информационный Интернет-ресурс http://antiterror.ntvru.com/article/80.html
5. Инормационный Интернет-ресурс http://www.crime.vl.ru/index.php?p=1025&more=1&c=1&tb=1&pb=1
6. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2004.- 161 с.
7. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.
8. Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2002. - №07-08. –С.48.
9. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.
10. Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2002.- 234с.
11. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.