5. Учебные вопросы
1. Как выявить кибертерроризм?
2. На что направлен кибертерроризм?
3. Какие существуют методы совершения
кибертеррористических действий?
4. Какими методами осуществить
информационную безопасность?
5. Какие есть программные средства для защиты
информации?
6. Как не стать жертвой кибертеррористов?
7. Примеры:
• сетевые атаки на компьютерные системы,
скажем, ядерной электростанции с целью
вызвать аварию;
• сетевые атаки для сброса колоссальных масс
воды, сдерживаемых плотиной;
• сетевые атаки для нарушения работы
диспетчерской службы аэропорта, чтобы
провоцировать столкновения самолетов.
8. Три основных слоя
киберпространства:
• физический (инфраструктура, кабели
маршрутизаторы и коммутаторы),
• семантический (передаваемые в
киберпространстве необработанные
данные, которые использует машина или
человек),
• синтаксический (связывает между собой
два предыдущих путем форматирования
информации).
9. Различает атаки на:
• физический слой (нападение на
реальные объекты инфраструктуры,
подразумевающее использование
физических средств).
• семантические (похищение, изменение
или уничтожение информации),
• синтаксические (нарушение потоков
передачи данных с помощью вирусов
или других вредоносных программ).
10. Основные цели
это жизненно важные или
стратегические инфраструктуры и их
контрольные и коммуникационные
системы, которые необходимы для
нормальной повседневной жизни людей
и функционирования экономики
12. Основными целями обеспечения информационной
безопасности общества являются:
• защита национальных интересов;
• обеспечение человека и общества
достоверной и полной
информацией;
• правовая защита человека и
общества при получении,
распространении и использовании
информации.
13. К мерам защиты относятся:
• экранирование помещений, в которых идет обработка данных.
• запитка оборудования от независимого источника питания или через
специальные сетевые фильтры;
• доступ к обработке и передаче конфиденциальной информации только
проверенных должностных лиц;
• периодическая смена пароля пользователей;
• ограничение доступа в помещения, в которых происходит подготовка и
обработка информации:
• шифрование информации при передаче по компьютерным каналам связи;
• уничтожение картриджей, копировальной бумаги, содержащей фрагменты
данных;
• периодические профилактические мероприятия для оборудования;
• стирание информации, находящейся в оперативной памяти и хранящейся на
винчестере при списании или отправке компьютера в ремонт;
• создание резервных копий данных;
• архивирование данных.
14. Задание
• Разделиться на подгруппы
• Распределить учебные вопросы
• Подготовить презентации для
конференции