SlideShare a Scribd company logo
1 of 24
Download to read offline
Session ID:
Session Classification: GENERAL	
  
MASH-­‐F41B
SEETA
MANU SHEEL GUPTA
INDIAN AIRLINES FLIGHT 814
HIJACK MISSION FAILED
Friday 4 January 13
Indian Airlines Flight 814
► Hijack Mission Failure
► Causes and Prevention
► IC 814 Hijack Operation
► Why it was successful?
► Novel Framework to prevent future hijacks and its advantages
► Conclusion
Friday 4 January 13
Airplane Hijack
What cannot be cured, must be adored?
Friday 4 January 13
Impact of Airplane Hijack
- Morale - :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( ...
- Productivity - :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :(...
- Losses - :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( ....
- After-HijackTerrorismTurnover - :( :( :( :( :( :( :( ...
Friday 4 January 13
IC - 814 Operation
Day 1
Friday 4 January 13
Hijack Operation Begins
Friday 4 January 13
Amristar Airport
Friday 4 January 13
Lahore Airport
Friday 4 January 13
Lahore Airport
Friday 4 January 13
Towards UAE Airport
Friday 4 January 13
UAE Airport
Friday 4 January 13
The next destination
Friday 4 January 13
Kabul Airport
Friday 4 January 13
Negotiation and the release of passengers
Friday 4 January 13
The Aftermath
Friday 4 January 13
The Aftermath
Friday 4 January 13
Why it was successful?
- Lack of basic level security measure and control at
the airport.
- Hijackers were successful to create an illusionary
identity as passengers.
- Hijackers were able to terrorize and dominate
throughout the entire operation.
Friday 4 January 13
Why it was successful?
- Lack of understanding of the crisis and cooperation
between decision makers at Delhi and Amristar.
- Negative support by the decision makers in
Pakistan and Afghanistan in 1999.
- No attempt to punish those responsible after the
hijack operation by India and US.
Friday 4 January 13
Novel Framework to prevent hijack
- Marker-less approach for human identification
using structural and transitional characterstics [1].
- Dynamic information.
- Nodal Point Determination, Skeleton Formation,
and FeatureVector Creation.
Reference -”ST-Gait: A Framework for Human Identification using Structural andTransitional Characterstics of Gait”, Anand Gupta and Pragya Goel,
Department of Computer Engineering, Netaji Subhas Institute ofTechnology, New Delhi, India.
Journal - Advanced Materials ResearchVols. 403-408 (2012) pp 850-857. Available online at www.scientific.net
Friday 4 January 13
Novel Framework to prevent Hijack
Information Analytics
- Gather data from multiple sources - video, pictures.
- Data Staging
- Use SocialCalc open source engine (light weight
open source JavaScript engine) for data visualization
and validation at the airports.
- Communication : Collaboration in SocialCalc
Friday 4 January 13
Novel Framework to prevent Hijack
Breaking the silence and distracting the hijackers at
the airplane
-Virtual Alarm system by means of“Illusion”.
- Create a simple storage drive with popular songs.
- Develop a simple ipod/ipad application which
could play songs that could be broadcasted over the
mesh network. Give the devices to the passengers.
Friday 4 January 13
Conclusion
Yes, we can and we must make a difference.
Friday 4 January 13
Feedback
Questions :) Comments :)
Friday 4 January 13
Session ID:
Session Classification:
INDIAN AIRLINES FLIGHT 814
HIJACK MISSION FAILED
MANU SHEEL GUPTA
SEETA
MASH-­‐F41B
GENERAL	
  
Friday 4 January 13

More Related Content

What's hot

Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber SecurityPriyanshu Ratnakar
 
Disaster management and case study ppt
Disaster management and case study pptDisaster management and case study ppt
Disaster management and case study pptAkash Rana
 
Chernobyl nuclear accident
Chernobyl nuclear accidentChernobyl nuclear accident
Chernobyl nuclear accidentMOHD AMAAN HASAN
 
Mitigation Plan In Risk Management PowerPoint Presentation Slides
Mitigation Plan In Risk Management PowerPoint Presentation SlidesMitigation Plan In Risk Management PowerPoint Presentation Slides
Mitigation Plan In Risk Management PowerPoint Presentation SlidesSlideTeam
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and SecurityMd Nishad
 
Risk Assessment PowerPoint Presentation Slides
Risk Assessment PowerPoint Presentation Slides Risk Assessment PowerPoint Presentation Slides
Risk Assessment PowerPoint Presentation Slides SlideTeam
 
SEC Cybersecurity Disclosure Guidelines
SEC Cybersecurity Disclosure GuidelinesSEC Cybersecurity Disclosure Guidelines
SEC Cybersecurity Disclosure GuidelinesResilient Systems
 
SCADA Security Presentation
SCADA Security PresentationSCADA Security Presentation
SCADA Security PresentationFilip Maertens
 
Globalization & disaster studies
Globalization & disaster studiesGlobalization & disaster studies
Globalization & disaster studiesAmit Manhas
 
Chernobyl case study
Chernobyl case studyChernobyl case study
Chernobyl case studySKS
 
AI-powered real-time video analytics for defence sector
AI-powered real-time video analytics for defence sectorAI-powered real-time video analytics for defence sector
AI-powered real-time video analytics for defence sectorAccubits Technologies
 
Sphere standards health response
Sphere standards   health responseSphere standards   health response
Sphere standards health responsePrabir Chatterjee
 
Risk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation SlidesRisk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation SlidesSlideTeam
 

What's hot (20)

Man Made Disasters
Man Made DisastersMan Made Disasters
Man Made Disasters
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Disaster management and case study ppt
Disaster management and case study pptDisaster management and case study ppt
Disaster management and case study ppt
 
Disaster management
Disaster managementDisaster management
Disaster management
 
Packet filtering using jpcap
Packet filtering using jpcapPacket filtering using jpcap
Packet filtering using jpcap
 
Chernobyl nuclear accident
Chernobyl nuclear accidentChernobyl nuclear accident
Chernobyl nuclear accident
 
Operational risks
Operational risksOperational risks
Operational risks
 
Mitigation Plan In Risk Management PowerPoint Presentation Slides
Mitigation Plan In Risk Management PowerPoint Presentation SlidesMitigation Plan In Risk Management PowerPoint Presentation Slides
Mitigation Plan In Risk Management PowerPoint Presentation Slides
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Risk Assessment PowerPoint Presentation Slides
Risk Assessment PowerPoint Presentation Slides Risk Assessment PowerPoint Presentation Slides
Risk Assessment PowerPoint Presentation Slides
 
Disaster Risk Assessment
Disaster Risk AssessmentDisaster Risk Assessment
Disaster Risk Assessment
 
SEC Cybersecurity Disclosure Guidelines
SEC Cybersecurity Disclosure GuidelinesSEC Cybersecurity Disclosure Guidelines
SEC Cybersecurity Disclosure Guidelines
 
SCADA Security Presentation
SCADA Security PresentationSCADA Security Presentation
SCADA Security Presentation
 
Globalization & disaster studies
Globalization & disaster studiesGlobalization & disaster studies
Globalization & disaster studies
 
Chernobyl case study
Chernobyl case studyChernobyl case study
Chernobyl case study
 
CyberCrimes
CyberCrimesCyberCrimes
CyberCrimes
 
AI-powered real-time video analytics for defence sector
AI-powered real-time video analytics for defence sectorAI-powered real-time video analytics for defence sector
AI-powered real-time video analytics for defence sector
 
Sphere standards health response
Sphere standards   health responseSphere standards   health response
Sphere standards health response
 
Risk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation SlidesRisk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation Slides
 
Juvenile delinquency
Juvenile delinquencyJuvenile delinquency
Juvenile delinquency
 

Similar to Mash f41 b

Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...RootedCON
 
Cyber Red Teaming in Airport and Aviation Industry
Cyber Red Teaming in Airport and Aviation IndustryCyber Red Teaming in Airport and Aviation Industry
Cyber Red Teaming in Airport and Aviation IndustrySaeid Atabaki
 
Cyber Six: Managing Security in Internet
Cyber Six: Managing Security in InternetCyber Six: Managing Security in Internet
Cyber Six: Managing Security in InternetRichardus Indrajit
 
Right of Boom Week 5 H4D Stanford 2016
Right of Boom Week 5 H4D Stanford 2016Right of Boom Week 5 H4D Stanford 2016
Right of Boom Week 5 H4D Stanford 2016Stanford University
 
Vista Ridge STEM Brief 20130509
Vista Ridge STEM Brief 20130509Vista Ridge STEM Brief 20130509
Vista Ridge STEM Brief 20130509N/NC - SPAWAR
 
Harnessing business intelligence and big data. Is collaboration the key to su...
Harnessing business intelligence and big data. Is collaboration the key to su...Harnessing business intelligence and big data. Is collaboration the key to su...
Harnessing business intelligence and big data. Is collaboration the key to su...SITA
 
Right of Boom Week 4 H4D Stanford 2016
Right of Boom Week 4 H4D Stanford 2016Right of Boom Week 4 H4D Stanford 2016
Right of Boom Week 4 H4D Stanford 2016Stanford University
 
Seminar enkripsi unsyiah 15 nov 2013
Seminar enkripsi unsyiah 15 nov 2013Seminar enkripsi unsyiah 15 nov 2013
Seminar enkripsi unsyiah 15 nov 2013IGN MANTRA
 
Defense IACs Tech Domain Awareness - 2014 National Innovation Summit
Defense IACs Tech Domain Awareness - 2014 National Innovation SummitDefense IACs Tech Domain Awareness - 2014 National Innovation Summit
Defense IACs Tech Domain Awareness - 2014 National Innovation SummitAdam Harrison
 
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERSDRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERSReputelligence
 
Simulation - Transformation or Hype?
Simulation - Transformation or Hype?Simulation - Transformation or Hype?
Simulation - Transformation or Hype?Andy Fawkes
 
Sentinel Week 8 H4D Stanford 2016
Sentinel Week 8 H4D Stanford 2016Sentinel Week 8 H4D Stanford 2016
Sentinel Week 8 H4D Stanford 2016Stanford University
 
317132by Justin OhearnFILET IME SUBMIT T ED 25- OCT .docx
317132by Justin OhearnFILET IME SUBMIT T ED 25- OCT .docx317132by Justin OhearnFILET IME SUBMIT T ED 25- OCT .docx
317132by Justin OhearnFILET IME SUBMIT T ED 25- OCT .docxlorainedeserre
 
The Human Component of Intelligence Surveillance & Reconnaissance
The Human Component of Intelligence Surveillance & ReconnaissanceThe Human Component of Intelligence Surveillance & Reconnaissance
The Human Component of Intelligence Surveillance & ReconnaissanceAndy Fawkes
 
A Review of Stealth Technology
A Review of Stealth TechnologyA Review of Stealth Technology
A Review of Stealth Technologyijtsrd
 
Grasping AI systems
Grasping AI systemsGrasping AI systems
Grasping AI systemsTomi Dufva
 
I will give you a choice of two topics to write about. Choose one .docx
I will give you a choice of two topics to write about. Choose one .docxI will give you a choice of two topics to write about. Choose one .docx
I will give you a choice of two topics to write about. Choose one .docxsheronlewthwaite
 
Cybersecurity for Everyone Course. Final Project OilRig.pdf
Cybersecurity for Everyone Course. Final Project OilRig.pdfCybersecurity for Everyone Course. Final Project OilRig.pdf
Cybersecurity for Everyone Course. Final Project OilRig.pdfHamzaAfzal61
 

Similar to Mash f41 b (20)

Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
 
FICCI-talk
FICCI-talkFICCI-talk
FICCI-talk
 
Cyber Red Teaming in Airport and Aviation Industry
Cyber Red Teaming in Airport and Aviation IndustryCyber Red Teaming in Airport and Aviation Industry
Cyber Red Teaming in Airport and Aviation Industry
 
Cyber Six: Managing Security in Internet
Cyber Six: Managing Security in InternetCyber Six: Managing Security in Internet
Cyber Six: Managing Security in Internet
 
Right of Boom Week 5 H4D Stanford 2016
Right of Boom Week 5 H4D Stanford 2016Right of Boom Week 5 H4D Stanford 2016
Right of Boom Week 5 H4D Stanford 2016
 
Vista Ridge STEM Brief 20130509
Vista Ridge STEM Brief 20130509Vista Ridge STEM Brief 20130509
Vista Ridge STEM Brief 20130509
 
Harnessing business intelligence and big data. Is collaboration the key to su...
Harnessing business intelligence and big data. Is collaboration the key to su...Harnessing business intelligence and big data. Is collaboration the key to su...
Harnessing business intelligence and big data. Is collaboration the key to su...
 
Right of Boom Week 4 H4D Stanford 2016
Right of Boom Week 4 H4D Stanford 2016Right of Boom Week 4 H4D Stanford 2016
Right of Boom Week 4 H4D Stanford 2016
 
Seminar enkripsi unsyiah 15 nov 2013
Seminar enkripsi unsyiah 15 nov 2013Seminar enkripsi unsyiah 15 nov 2013
Seminar enkripsi unsyiah 15 nov 2013
 
Defense IACs Tech Domain Awareness - 2014 National Innovation Summit
Defense IACs Tech Domain Awareness - 2014 National Innovation SummitDefense IACs Tech Domain Awareness - 2014 National Innovation Summit
Defense IACs Tech Domain Awareness - 2014 National Innovation Summit
 
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERSDRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
 
Simulation - Transformation or Hype?
Simulation - Transformation or Hype?Simulation - Transformation or Hype?
Simulation - Transformation or Hype?
 
Sentinel Week 8 H4D Stanford 2016
Sentinel Week 8 H4D Stanford 2016Sentinel Week 8 H4D Stanford 2016
Sentinel Week 8 H4D Stanford 2016
 
Unarmmed aerial vehicle
Unarmmed aerial vehicleUnarmmed aerial vehicle
Unarmmed aerial vehicle
 
317132by Justin OhearnFILET IME SUBMIT T ED 25- OCT .docx
317132by Justin OhearnFILET IME SUBMIT T ED 25- OCT .docx317132by Justin OhearnFILET IME SUBMIT T ED 25- OCT .docx
317132by Justin OhearnFILET IME SUBMIT T ED 25- OCT .docx
 
The Human Component of Intelligence Surveillance & Reconnaissance
The Human Component of Intelligence Surveillance & ReconnaissanceThe Human Component of Intelligence Surveillance & Reconnaissance
The Human Component of Intelligence Surveillance & Reconnaissance
 
A Review of Stealth Technology
A Review of Stealth TechnologyA Review of Stealth Technology
A Review of Stealth Technology
 
Grasping AI systems
Grasping AI systemsGrasping AI systems
Grasping AI systems
 
I will give you a choice of two topics to write about. Choose one .docx
I will give you a choice of two topics to write about. Choose one .docxI will give you a choice of two topics to write about. Choose one .docx
I will give you a choice of two topics to write about. Choose one .docx
 
Cybersecurity for Everyone Course. Final Project OilRig.pdf
Cybersecurity for Everyone Course. Final Project OilRig.pdfCybersecurity for Everyone Course. Final Project OilRig.pdf
Cybersecurity for Everyone Course. Final Project OilRig.pdf
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Mash f41 b

  • 1. Session ID: Session Classification: GENERAL   MASH-­‐F41B SEETA MANU SHEEL GUPTA INDIAN AIRLINES FLIGHT 814 HIJACK MISSION FAILED Friday 4 January 13
  • 2. Indian Airlines Flight 814 ► Hijack Mission Failure ► Causes and Prevention ► IC 814 Hijack Operation ► Why it was successful? ► Novel Framework to prevent future hijacks and its advantages ► Conclusion Friday 4 January 13
  • 3. Airplane Hijack What cannot be cured, must be adored? Friday 4 January 13
  • 4. Impact of Airplane Hijack - Morale - :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( ... - Productivity - :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :(... - Losses - :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( :( .... - After-HijackTerrorismTurnover - :( :( :( :( :( :( :( ... Friday 4 January 13
  • 5. IC - 814 Operation Day 1 Friday 4 January 13
  • 11. UAE Airport Friday 4 January 13
  • 14. Negotiation and the release of passengers Friday 4 January 13
  • 17. Why it was successful? - Lack of basic level security measure and control at the airport. - Hijackers were successful to create an illusionary identity as passengers. - Hijackers were able to terrorize and dominate throughout the entire operation. Friday 4 January 13
  • 18. Why it was successful? - Lack of understanding of the crisis and cooperation between decision makers at Delhi and Amristar. - Negative support by the decision makers in Pakistan and Afghanistan in 1999. - No attempt to punish those responsible after the hijack operation by India and US. Friday 4 January 13
  • 19. Novel Framework to prevent hijack - Marker-less approach for human identification using structural and transitional characterstics [1]. - Dynamic information. - Nodal Point Determination, Skeleton Formation, and FeatureVector Creation. Reference -”ST-Gait: A Framework for Human Identification using Structural andTransitional Characterstics of Gait”, Anand Gupta and Pragya Goel, Department of Computer Engineering, Netaji Subhas Institute ofTechnology, New Delhi, India. Journal - Advanced Materials ResearchVols. 403-408 (2012) pp 850-857. Available online at www.scientific.net Friday 4 January 13
  • 20. Novel Framework to prevent Hijack Information Analytics - Gather data from multiple sources - video, pictures. - Data Staging - Use SocialCalc open source engine (light weight open source JavaScript engine) for data visualization and validation at the airports. - Communication : Collaboration in SocialCalc Friday 4 January 13
  • 21. Novel Framework to prevent Hijack Breaking the silence and distracting the hijackers at the airplane -Virtual Alarm system by means of“Illusion”. - Create a simple storage drive with popular songs. - Develop a simple ipod/ipad application which could play songs that could be broadcasted over the mesh network. Give the devices to the passengers. Friday 4 January 13
  • 22. Conclusion Yes, we can and we must make a difference. Friday 4 January 13
  • 23. Feedback Questions :) Comments :) Friday 4 January 13
  • 24. Session ID: Session Classification: INDIAN AIRLINES FLIGHT 814 HIJACK MISSION FAILED MANU SHEEL GUPTA SEETA MASH-­‐F41B GENERAL   Friday 4 January 13