лекция брылёва
-
Upload
alenaalena -
Category
Documents
-
view
86 -
download
0
Transcript of лекция брылёва
![Page 1: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/1.jpg)
Company
LOGO
«Информационная война» с киберпреступлениями, киберэкстремизмом и кибертерроризмом
![Page 2: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/2.jpg)
Оглавление
Информационная война1
Киберпространство2
Киберпреступление3
Киберэкстремизм4
5
6
Кибертерроризм
Как обезопасить себя от
информационного воздействия?
![Page 3: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/3.jpg)
Если до рождения интернета ведение информационной войны сильно ограничивалось доступом к СМИ, то с появлением всемирной сети, все естественные границы между "информационными территориями" исчезли, и "противоборствующие армии" получили возможность вторгаться на чужую землю и проводить боевые операции.
Информационная война
![Page 4: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/4.jpg)
Информационная война
Что такое информационная война?
Информационная война (англ. Information War) – целенаправленные действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем.
![Page 5: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/5.jpg)
Хорошим примером информационной войны, примененный более 3000 лет назад, может послужить Троянская война. Десять лет неприступная Троя сопротивлялась греческим войнам и была повержена с помощью… троянского коня.
Содержание практически не изменились: слухи, дезинформация, искажение фактов – все это присутствует. Но способы доведения информации кардинально отличаются. Сайт выступает в роли троянского коня, средство доставки – интернет, различные глобальные телеканалы.
Что изменилось с тех пор?
Информационная война
![Page 6: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/6.jpg)
‘‘
ЦельЦель ЗадачаЗадача Генеральная цель
Генеральная цель
Информационная война
ослабить моральные и материальные силы противника или конкурента и усилить собственные
заключается в манипулировании массами:внесение враждебных, вредных идей и взглядов;дезориентации и дезинформации масс.
нарушить обмен информацией в лагере конкурента
![Page 7: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/7.jpg)
Такие войны ведутся на чужой территории
Информационная война не оставляет после себя следов
Очень выгодна с экономической точки зрения.
основные черты информационной
войны
Информационная война
Особенности ИВ определяются тем объектом, на который она направлена.
ИВ ставит перед собой цель изменить мировоззрение большой социальной группы,
целого общества.
В ИВ не задействуются психоактивные вещества, прямой шантаж и запугивание, подкуп,
физическое воздействие и т. п.
Средствами ведения ИВ являются любые средства передачи информации
![Page 8: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/8.jpg)
Киберпространство
Что такое киберпространство? Интернет или киберпространство – это, по большей части, свободная и нерегулируемая среда.
Представьте себе, что киберпространство – это дорога или сеть магистралей. Однако в этой сети нет правил дорожного движения или полиции. Даже если бы такая полиция и существовала в киберпространстве, то мы столкнулись бы с тем, что установить нарушителей практически невозможно. Злоумышленник уже давно покинул место преступления и не оставил никаких следов. В этом заключается проблема выявления источника.
![Page 9: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/9.jpg)
Киберпреступление
Что такое киберпреступление?
Киберпреступление - уголовно наказуемые действия, подразумевающие несанкционированное проникновение в работу компьютерных сетей, компьютерных систем и программ, с целью видоизменения компьютерных данных.
![Page 10: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/10.jpg)
компьютерные преступления, когда компьютер используется как предмет преступления
Основные типы киберпреступлений
действия, в которых компьютер выступает в роли орудия преступления, например, электронные хищения
Киберпреступление
преступления, при которых компьютер выполняет роль интеллектуальных средств
![Page 11: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/11.jpg)
Киберпреступление
Компания Symantec подсчитала совокупные убытки от деятельности киберпреступников и телефонных мошенников:
$114 млрд. в год +
$274 млрд.=
$388 млрд. в год
431 миллионов человек в год
69% взрослых пользователей
14 человек каждую секунду, или более 1 миллионов в сутки.
10% взрослых становились жертвами телефонных мошенников
возрастная группа 18–31 год, причём мужчины
![Page 12: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/12.jpg)
Киберэкстремизм
Что такое киберэкстремизм?
Экстремизм (от фр. extremisme, от лат. extremus — крайний) — приверженность к крайним взглядам и, в особенности, мерам (обычно в политике).
Среди таких мер можно отметить провокацию беспорядков, террористические акции, методы партизанской войны. Наиболее радикально настроенные экстремисты часто отрицают в принципе какие-либо компромиссы, переговоры, соглашения.
![Page 13: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/13.jpg)
Киберэкстремизм
В России насчитывается более 200 экстремистских объединений, в которых насчитывается порядка 10 тыс. человек. В состав этих группировок, в основном, входят молодые люди в возрасте от 16 до 25 лет и все они, как правило, учащиеся высших учебных заведений и средних специальных профессиональных учреждений.
![Page 14: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/14.jpg)
Кибертерроризм
Кибертерроризм - это новая форма терроризма, которая для достижения своих террористических целей использует компьютеры и электронные сети, современные информационные технологии. это обязательно преднамеренная, и мотивированная атака на информацию, вычислительные системы, компьютерные программы или данные, которая создает опасность гибели людей и причиняет имущественный ущерб.
Ежегодный мировой ущерб от кибертерроризма составляет более 500 млрд. долларов.
![Page 15: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/15.jpg)
Федеральное законодательство, Доктрина об информационной безопасности, защита собственного информационного пространства правовыми, организационными и техническими средствами.
Щит - противодействие
Как обезопасить себя от информационного воздействия?
Александр Невский – великий русский князь, гений информационной войны. Он провозгласил великолепную формулу ведения информационной войны: кто к нам с мечом придет, тот от меча и погибнет.
Меч - воздействие
Но одновременно должен быть и острый информационный меч, который бы поражал нашего противника.
В нашей стране должен быть крепкий щит и острый информационный меч, а между ними должно быть пространство интеллекта – анализ.
Анализ
![Page 16: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/16.jpg)
Как обезопасить себя от информационного воздействия?
Основной тезис современного противостояния состоит в том, что война направлена не на уничтожение, а на управление. Войну можно выиграть, разрушив информационную структуру противника, внедряя:• морально и физически устаревшие информационные технологии;• компьютерные вирусы;• логические бомбы и мины.
используя:
• информационно-психологическое давление;• дезорганизацию и фальсификацию;• чуждые и разрушительные морально-этические формы и стереотипы;• информационное, энергетическое или материальное (например, химическое) воздействие на сознание;• целенаправленное разрушение этноса, народа и т.д.
![Page 17: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/17.jpg)
В директивах Пентагона излагается порядок подготовки к информационным войнам.
Необходимо заключение взаимовыгодных разумных международных правовых соглашений по защите и неприменению информационного оружия, а также санкциям при попытках его использования.
Информационная война должна вызвать согласованные действия граждан с государственным аппаратом и формировать у врага знание, что их противник не один.
У противника должно быть сформировано знание о том, что государство или группа государств объединились против него.
Задачей любого военачальника узнать о силах и намерениях противника не только больше, чем он узнает о твоих войсках, но и быстрее.
Информация как оружие направлено не только на информационные системы и инфраструктуру противника, но и на информацию, актуализируемую в них.
Итог информационной войны предрешен тогда, когда одна сторона разрушает телекоммуникационную инфраструктуру противника.
Информационная война
![Page 18: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/18.jpg)
на 10 кв. км 23 солдата
на 10 кв. км требовалось 40 000 солдат.
1,5 млрд. слов в минуту
по компьютеру 192 000 слов
на 10 кв. км требовалось 360 солдат
по телетайпу 66 слов в минуту
по телеграфу 30 слов в минуту
В середине XIX века
Во Второй мировой войне
Во время операции"Буря в пустыне" в 1991 году
2010 год
Информационная война
всего 2 солдата
![Page 19: лекция брылёва](https://reader034.fdocument.pub/reader034/viewer/2022042818/55b033a91a28ab4b268b488b/html5/thumbnails/19.jpg)
Company
LOGO