Содержание
- 2. Учебные вопросы: 1. Угрозы информационной безопасности и их классификация. 2. Общие сведения об информационных войнах.
- 3. Литература Ищейнов, В. Я. Основные положения информационной безопасности : учебное пособие / В.Я. Ищейнов, М.В. Мецатунян.
- 4. Литература Сулейманова Ш.С., Назарова Е.А., Информационные войны: история и современность: Учебное пособие. – М.: Международный издательский
- 5. Одна из реальных и относительно новых глобальных угроз безопасности компьютерных систем - это информационное оружие Даже
- 6. Информационное пространство фактически стало театром военных действий, где каждая противоборствующая сторона стремится получить преимущество, а при
- 7. Вопрос №1. Угрозы информационной безопасности и их классификация
- 8. Под угрозой информационной безопасности Российской Федерации (далее - информационная угроза) понимается - совокупность действий и факторов,
- 9. Угроза- это потенциальная возможность определенным образом нарушить информационную безопасность Попытка реализации угрозы называется атакой, а тот,
- 10. Замечание 1. Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств
- 11. Угрозы можно классифицировать по нескольким критериям: - по аспекту информационной безопасности (доступность, целостность, конфиденциальность); - по
- 12. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов,
- 13. отказ пользователей; внутренний отказ информационной системы; отказ поддерживающей инфраструктуры.
- 14. Применительно к пользователям рассматриваются следующие угрозы: - нежелание работать с информационной системой; - невозможность работать с
- 15. Основными источниками внутренних отказов являются: - отступление (случайное или умышленное) от установленных правил эксплуатации; - выход
- 16. По отношению к поддерживающей инфраструктуре рассматривают следующие угрозы: - нарушение работы (случайное или умышленное) систем связи,
- 17. ВЫВОД: Несмотря на предпринимаемые дорогостоящие меры функционирование компьютерных информационных систем выявило наличие слабых мест в защите
- 18. Вопрос №2. Общие сведения об информационных войнах
- 19. Любое государство должно признавать наличие угрозы информационных боевых действий и постоянно заботиться о защите национальных информационных
- 20. Ведение информационной войны в отличии от компьютерных преступлений никогда не бывает случайным или обособленным (и может
- 21. Театр боевых информационных действий простирается на такие сферы как: электронное поле боя атаки сетей обмена информацией
- 22. ИВ может включать сбор тактической информации, обеспечение безопасности собственных информационных ресурсов, распространение пропаганды или дезинформации, чтобы
- 23. В последнее время часто ИВ ведется в комплексе с кибер- и психологической войной с целью более
- 24. Главная задача ИВ заключается в манипулировании массами Цель такой манипуляции зачастую заключается в следующем: внесение в
- 25. Виды информационных войн: - психологическая война - кибервойна - сетевая война - идеологическая диверсия - радиоэлектронная
- 26. Сетевая война (Netwar) – это конфликт социетального (общества в целом) уровня, проходящий с помощью интернет коммуникаций.
- 27. Основным средством ведения ИВ является информационное оружие (ИО) К ИО относятся следующие средства: - уничтожения, искажения
- 28. Атакующим информационным оружием сегодня можно назвать: компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям
- 29. Информационная война состоит из действий, предпринимаемых для достижения информационного превосходства в обеспечении национальной военной стратегии путем
- 30. Так как информационная война, имеющая целью изменить расстановку сил в мире, связана с вопросами информации и
- 31. Таким образом, развитие и совершенствование компьютерных и информационных технологий, создает предпосылки к разработке и применению информационного
- 33. Скачать презентацию






























Программы для обработки звука
The garden. Мультипликация
Тестирование приложения
Шаблон презентации
Программное обеспечение компьютера
От Fork/Join к Stream API
Основы программирования (Паскаль)
Киберпреступность
Многоуровневые справочники. Практическая работа /блок №2
лекция1
_Создание виртуальной машины. Linux уровень 1
Шифрование данных
Путешествие в типографию
Программирование на алгоритмическом языке
Наука информатика
Электронное бронирование помещения для проведения торжеств. Проект-услуга
Chainify
Интерфейс проекта
Подготовка материалов на конкурс в облачной среде МойОфис
Задачи
Цикл с условием окончания работы
Почему программисты через 10 лет будут не нужны?
Понятие алгоритма
Базовые технологии. Прикладное программное обеспечение специального назначения
MC Office
Модульное тестирование
Творческие мастерские для медиаспециалиста
Язык VHDL. Типы данных