SlideShare a Scribd company logo
1 of 16
Кибертерроризм как
форма терроризма
Анкетирование
Вашему вниманию предлагается
анкета для выявления у вас
знаний о предстоящей теме
Основополагающий вопрос
Как обеспечить идеальную защиту
информации?
Проблемные вопросы
Какие приемы могут быть использованы для
совершения террористического акта в
киберпространстве?
В каких сферах террористы проявляют
наибольшую активность?
Учебные вопросы
Чем отличается кибертерроризм от терроризма?
Как воздействует кибертерроризм на международную
информационную безопасность?
Как проявляется кибертерроризм?
Кто и почему совершает кибертеррористические акты?
Кибертерроризм (кибервойна)
преднамеренная, и мотивированная атака на
информацию, вычислительные системы,
компьютерные программы
Для предотвращения кибератак необходимо
принять следующие меры:
• обеспечить разграничение доступа в помещения (или на
объекты), где находятся информационные ресурсы;
• установить системы защиты от несанкционированного доступа
к ресурсам компьютеров и локальных сетей;
• защитить (межсетевыми экранами) входы в сеть извне, в том
числе и при наличии соединения с Internet;
• организовать постоянный мониторинг и аудит сети;
• обеспечение антивирусной защиты.
Цели, на которые направлены атаки
кибертеррористов:
•оборудование, включая компьютеры, периферийное,
коммуникационное, теле-, видео и аудиооборудование;
•программное обеспечение;
•сетевые стандарты и коды передачи данных;
•информация как таковая, которая может быть
представлена в виде баз данных, аудио-, видеозаписей,
архивов и др.;
•люди, задействованные в информационной сфере.
Цель кибертеррористов
•выведение из строя информационных систем
•разрушение объектов информационных систем
Различные приемы кибертеррористов для
совершения террористического акта:
•нанесение ущерба отдельным физическим
элементам информационного пространства;
•воздействие на программное обеспечение;
•проведение информационно-психологических
операций;
•ложную угрозу акта кибертерроризма, влекущую
за собой серьезные экономические последствия;
•уничтожение или активное подавление линий
связи
В сфере международных отношений терроризм
представляет острую угрозу для международной
безопасности, поскольку подвергает опасности
стабильность и мирный характер во взаимоотношениях
между отдельными государствами, а также группами
государств, провоцирует напряженность в отношениях
между ними, нередко способствует разжиганию опас-
ных международных конфликтов, препятствует их раз-
решению.
Что же касается международной
информационной безопасности («состояние
международных отношений, препятствующее
нарушению международной стабильности и
возникновению угрозы безопасности государств и
международного сообщества в сфере
информации») и прямой угрозы ей со стороны
кибертерроризма, то тут следует говорить прежде
всего о трансграничности виртуального
пространства.
Главное в тактике кибертерроризма
состоит в том, чтобы это
киберпреступление имело опасные
последствия, стало широко известно
населению, получило большой
общественный резонанс и создавало
атмосферу угрозы повторения акта без
указания конкретного объекта.
Примерами кибератак являются:
Армения — Азербайджан;
Россия — Чечня;
Югославия — США (НАТО).
Задание классу
Ваша задача разделиться на
группы и сделать проект по
этой теме
УДАЧИ!

More Related Content

What's hot

Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
угрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелугрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелgaccusha1488
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуValery Boronin
 
угрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелугрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелgaccusha1488
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...sharbachou
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасностиUISGCON
 
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»IsacaKyiv
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиляAlexander938
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпроElena Nazarova
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпромconnecticalab
 
Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Alexey Kachalin
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"Expolink
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Вводная презентация - Киберпреступления
Вводная презентация - КиберпреступленияВводная презентация - Киберпреступления
Вводная презентация - КиберпреступленияАртем Ращупкин
 

What's hot (20)

Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
угрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелугрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павел
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 году
 
угрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелугрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павел
 
лекция
лекциялекция
лекция
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
Presentation
PresentationPresentation
Presentation
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиля
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпро
 
Авторские права
Авторские права Авторские права
Авторские права
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпром
 
Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Обзор угроз ИБ 2014
Обзор угроз ИБ 2014
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Вводная презентация - Киберпреступления
Вводная презентация - КиберпреступленияВводная презентация - Киберпреступления
Вводная презентация - Киберпреступления
 

Similar to презентация

некифоров денис
некифоров дениснекифоров денис
некифоров денисb3up3uws
 
некифоров денис
некифоров дениснекифоров денис
некифоров денисb3up3uws
 
некифоров денис
некифоров дениснекифоров денис
некифоров денисb3up3uws
 
лекция брылёва
лекция брылёвалекция брылёва
лекция брылёваalenaalena
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
информационная война» с киберпреступлениями, киберэкстремизмом
информационная война» с киберпреступлениями, киберэкстремизмоминформационная война» с киберпреступлениями, киберэкстремизмом
информационная война» с киберпреступлениями, киберэкстремизмомAlena1201
 
презентация в помощь лекции
презентация в помощь лекциипрезентация в помощь лекции
презентация в помощь лекцииolga951
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыalterbass
 
проект 2
проект 2проект 2
проект 2Ivan182812
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамSymantec
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 

Similar to презентация (20)

некифоров денис
некифоров дениснекифоров денис
некифоров денис
 
некифоров денис
некифоров дениснекифоров денис
некифоров денис
 
некифоров денис
некифоров дениснекифоров денис
некифоров денис
 
лекция брылёва
лекция брылёвалекция брылёва
лекция брылёва
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
информационная война» с киберпреступлениями, киберэкстремизмом
информационная война» с киберпреступлениями, киберэкстремизмоминформационная война» с киберпреступлениями, киберэкстремизмом
информационная война» с киберпреступлениями, киберэкстремизмом
 
презентация в помощь лекции
презентация в помощь лекциипрезентация в помощь лекции
презентация в помощь лекции
 
виды киберпреступности
виды киберпреступностивиды киберпреступности
виды киберпреступности
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
 
проект 2
проект 2проект 2
проект 2
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Belova2
Belova2Belova2
Belova2
 
Belova2
Belova2Belova2
Belova2
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозам
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
белова
беловабелова
белова
 
хактивизм
хактивизмхактивизм
хактивизм
 
презентация экстримизм
презентация экстримизмпрезентация экстримизм
презентация экстримизм
 

презентация

  • 2. Анкетирование Вашему вниманию предлагается анкета для выявления у вас знаний о предстоящей теме
  • 3. Основополагающий вопрос Как обеспечить идеальную защиту информации?
  • 4. Проблемные вопросы Какие приемы могут быть использованы для совершения террористического акта в киберпространстве? В каких сферах террористы проявляют наибольшую активность?
  • 5. Учебные вопросы Чем отличается кибертерроризм от терроризма? Как воздействует кибертерроризм на международную информационную безопасность? Как проявляется кибертерроризм? Кто и почему совершает кибертеррористические акты?
  • 6. Кибертерроризм (кибервойна) преднамеренная, и мотивированная атака на информацию, вычислительные системы, компьютерные программы
  • 7. Для предотвращения кибератак необходимо принять следующие меры: • обеспечить разграничение доступа в помещения (или на объекты), где находятся информационные ресурсы; • установить системы защиты от несанкционированного доступа к ресурсам компьютеров и локальных сетей; • защитить (межсетевыми экранами) входы в сеть извне, в том числе и при наличии соединения с Internet; • организовать постоянный мониторинг и аудит сети; • обеспечение антивирусной защиты.
  • 8. Цели, на которые направлены атаки кибертеррористов: •оборудование, включая компьютеры, периферийное, коммуникационное, теле-, видео и аудиооборудование; •программное обеспечение; •сетевые стандарты и коды передачи данных; •информация как таковая, которая может быть представлена в виде баз данных, аудио-, видеозаписей, архивов и др.; •люди, задействованные в информационной сфере.
  • 9. Цель кибертеррористов •выведение из строя информационных систем •разрушение объектов информационных систем
  • 10. Различные приемы кибертеррористов для совершения террористического акта: •нанесение ущерба отдельным физическим элементам информационного пространства; •воздействие на программное обеспечение; •проведение информационно-психологических операций; •ложную угрозу акта кибертерроризма, влекущую за собой серьезные экономические последствия; •уничтожение или активное подавление линий связи
  • 11. В сфере международных отношений терроризм представляет острую угрозу для международной безопасности, поскольку подвергает опасности стабильность и мирный характер во взаимоотношениях между отдельными государствами, а также группами государств, провоцирует напряженность в отношениях между ними, нередко способствует разжиганию опас- ных международных конфликтов, препятствует их раз- решению.
  • 12. Что же касается международной информационной безопасности («состояние международных отношений, препятствующее нарушению международной стабильности и возникновению угрозы безопасности государств и международного сообщества в сфере информации») и прямой угрозы ей со стороны кибертерроризма, то тут следует говорить прежде всего о трансграничности виртуального пространства.
  • 13. Главное в тактике кибертерроризма состоит в том, чтобы это киберпреступление имело опасные последствия, стало широко известно населению, получило большой общественный резонанс и создавало атмосферу угрозы повторения акта без указания конкретного объекта.
  • 14. Примерами кибератак являются: Армения — Азербайджан; Россия — Чечня; Югославия — США (НАТО).
  • 15. Задание классу Ваша задача разделиться на группы и сделать проект по этой теме