Информационные угрозы

Create a Competitive Analysis / SWOT to position your company in the market

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Информационные угрозы создатель Mind Map: Информационные угрозы

1. Атакующие средства информационного воздействия

1.1. .Компьютерные вирусы

1.2. Логические бомбы» --------------------- «троянский конь»

1.3. Средства подавления (или фальсификации) информационного обмена в телекоммуникационных сетях, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной (с позиций противодей- ствующей стороны) информации.

1.4. .Средства внедрения компьютерных вирусов и «логических бомб»в государственные и корпоративные информационные сети и системы и управления ими на расстоянии

2. Формы воздействия на киберпространство

2.1. несанкционированным проникновением в информационно-вычислительные сети или массивы информации;

2.2. хищением прикладного и системного программного обеспечения;

2.3. несанкционированным копированием, изменением или уничтожением информации;

3. информационный криминал

3.1. подделкой, модификацией или фальсификацией компьютерной информации. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов, осуществляемых с помощью электронных технологий

3.2. . разработкой и распространением компьютерных вирусов

3.3. несанкционированным просмотром или хищением информационных баз

3.4. механическими, электрическими, электромагнитными и другими видами воздействия на информационно-вычислительные сети, вызывающими их повреждения.

4. информационный терроризм

4.1. операции, проводимые в рамках масштабных информационных войн

4.2. нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т. д.;

4.3. угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;