«Информационный терроризм, как глобальная угроза»


Основные формы борьбы с информационным терроризмом в современных условиях



Скачать 44,87 Kb.
страница5/7
Дата12.02.2020
Размер44,87 Kb.
ТипРеферат
1   2   3   4   5   6   7
2.2 Основные формы борьбы с информационным терроризмом в современных условиях
Предвосхищая бурное развитие информационного терроризма, во многих странах в последнее время следственные группы ФБР, ЦРУ и Интерпола стали использовать так называемую систему «i2». Программный продукт одноименной британской компании принят сейчас за стандарт национальными правоохранительными органами развитых стран, с его помощью ловят и компьютерных преступников и террористов. Считается, что с помощью этой системы поймали автора вируса «I Love You» филиппинского студента Онела де Гузмана, причинившего пользователям интернета ущерб на сумму более $100 млн., ее же сейчас используют для выявления связей «террориста номер один».

Идея, заложенная в основу этой системы, состоит в том, что каждое преступление осуществляется с помощью определенной последовательности действий, а каждое конкретное действие оставляет свой след. Система «i2» создана как раз для того, чтобы нащупать такие следы. Она объединяет воедино различные базы данных, например, сведения о телефонных переговорах, о лицах, совершавших полеты на самолетах, списки владельцев автомобилей, персональные данные подозреваемых лиц, действия того или иного абонента сети Интернет и т.п. и позволяет специалистам исследовать всевозможные комбинации данных из этого массива информации и сделать соответствующие выводы.

Правоохранительные органы России основные надежды в борьбе с компьютерными преступниками возлагают на установку подслушивающих устройств в интернете, с помощью которых можно просматривать сообщения, присылаемые по электронной почте, и отслеживать обращения пользователей к страничкам интернета. Создаваемая система СОРМ (полное название примерно «Система облегчения расследования материалов») предназначена в основном для выявления тех, кто уклоняется от уплаты налогов и других нарушителей, однако, по мнению противников ее внедрения, она будет равносильна всеобъемлющему подслушиванию, что будет нарушать конституционные права законопослушных граждан.

Повысить защищенность собственно электронных компонентов современной техники передачи, накопления и обработки данных от внешних преступных воздействий исключительно сложно. Для этого необходим целостный подход к обеспечению безопасности экономической структуры, а построение информационных систем, оптимизированных с точки зрения стойкости, например, к внешнему излучению, противоречит основному критерию их эффективности - удобству пользователя. Доступность оперативной информации для клиентов и партнеров, удобство ее обработки и передачи, простота обращения к содержанию баз данных - эти задачи всегда были приоритетными для разработчиков и производителей электронной техники.

Современные деловые офисы с обилием металлических несущих элементов и большой площадью оконных и дверных проемов являются чрезвычайно благоприятной средой для применения террористами РЭП-аппаратуры. Многократные отражения падающей волны от металлических элементов конструкции зданий воспроизводят эффект гранаты, взорванной в замкнутой бетонной коробке, и значительно увеличивают поражающий эффект террористического воздействия.

Борьба с терроризмом во всех его проявлениях является исключительно важной задачей правоохранительных органов, особенно в условиях активизации террористических организаций на территории многих стран мира, включая США. При этом особую актуальность этот вопрос приобретает в чрезвычайных ситуациях и вооруженных конфликтах. Однако не следует смешивать его с информационным терроризмом в сфере использования информационных систем (по американской терминологии — "кибертерроризмом").





Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7


База данных защищена авторским правом ©psihdocs.ru 2019
обратиться к администрации

    Главная страница