Разделы презентаций


Інформаційна зброя, об'єкти її ураження

Інформаційна зброя (ІЗ) – сукупність спеціалізованих (інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу функцій і служб інформаційної інфраструктури в цілому або окремих її елементів.

Слайды и текст этой презентации

Слайд 1Інформаційна зброя, об'єкти її ураження
Виконала: студентка IV курсу

3 групи

Коломієць Яна
Інформаційна зброя,  об'єкти її ураженняВиконала: студентка IV курсу       3 групи

Слайд 2 Інформаційна зброя (ІЗ) – сукупність спеціалізованих (інформаційних, програмних,

радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу

функцій і служб інформаційної інфраструктури в цілому або окремих її елементів.
Інформаційна зброя (ІЗ) – сукупність спеціалізованих (інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного

Слайд 3До типів ІЗ можна віднести:

засоби розвідки, отримання інформації з
інформаційних,

телекомунікаційних і подібних систем;


засоби впливу на інформацію, яка обробляється

в інформаційних системах, наприклад, на
програмно-математичне забезпечення цих систем;


засоби впливу на інформаційну інфраструктуру;


засоби впливу на людину та суспільну
свідомість у цілому.

До типів ІЗ можна віднести:засоби розвідки, отримання інформації з інформаційних, телекомунікаційних і подібних систем; засоби впливу на

Слайд 4

Під інформаційним зброєю, в найзагальнішому вигляді, можуть розумітися

засоби і методи ведення інформаційних війн, здійснення інформаційного тероризму і

здійснення інформаційних злочинів.
Термін «зброя» в понятті інформаційна зброя дещо відрізняється від звичного нам поняття, яке зазвичай застосовується до традиційних видів озброєнь. Цей термін використовується скоріше для позначення негативного впливу засобів і методів на інтереси особистості, суспільства і держави в інформаційному просторі, а також для позначення руйнівної спрямованості зазначених засобів і методів по відношенню до інформаційної та комунікаційної структурі держави.
Під інформаційним зброєю, в найзагальнішому вигляді, можуть розумітися засоби і методи ведення інформаційних війн, здійснення

Слайд 5 Об’єктами інформаційної зброї є: інформаційно-технічні та

інформаційно-аналітичні системи, кожна з яких включає особистість; інформаційні ресурси; системи

формування суспільної свідомості і думки, що базуються на засобах масової інформації і нарешті одним з основних об’єктів інформаційно-психологічного впливу зарубіжних держав є психіка і свідомість молоді, майбутнього нації.
Об’єктами інформаційної зброї є: інформаційно-технічні та інформаційно-аналітичні системи, кожна з яких включає особистість;

Слайд 6
Виходячи з аспектів інформаційної безпеки можна виділити два

види інформаційної зброї:

особливим чином сформульована або оформлена інформація, яка

спеціально призначена для психологічної або ідеологічної обробки населення, для підриву моральних і моральних засад суспільства;
спеціальні інформаційні або комунікаційні засоби, призначені для негативного впливу на інформаційну чи комунікаційну інфраструктури.
Виходячи з аспектів інформаційної безпеки можна виділити два види інформаційної зброї: особливим чином сформульована або

Слайд 7
Другий вид інформаційної зброї являє собою досить новий

вид. Інформаційна зброя цього виду включає в себе комп’ютерні віруси.


Комп’ютерні віруси являють собою програми, які приєднуються до звичайних прикладним або ігровим комп’ютерним програмам і здійснюють дії, спрямовані на порушення нормальної роботи комп’ютерної системи.

Комп’ютерні віруси характеризуються здатністю самостійно розмножуватися, поширюватися, активізуватися і функціонувати.

Другий вид інформаційної зброї являє собою досить новий вид. Інформаційна зброя цього виду включає в

Слайд 8
Відомі такі види комп'ютерних вірусів:
Логічна бомба – програмний вірус, який

активізується в певний час або після того як виконана певна

послідовність дій. Ці програми зазвичай знищують або перезаписують дані у всіх системах, до яких у них є доступ.
Троянські коні – програми, вбудовані в програмне забезпечення яке часто використовується комп’ютерним оператором. Ця програма скритно руйнує, видаляє, спотворює, або викрадає дані.
Тимчасова бомба – комп’ютерна програма, яка сконструйована таким чином, що починає діяти після того, як наступають певні умови.
Комп’ютерний хробак – самовідтворюються програми, які використовують дисковий простір і пам’ять і можуть, в кінцевому рахунку, вивести з ладу комп’ютерну систему.


Відомі такі види комп'ютерних вірусів:Логічна бомба – програмний вірус, який активізується в певний час або після того

Слайд 9
5) Нове покоління вірусів – віруси на генетичній основі. Подібні

віруси можуть самовідновлюватися або відтворюватися за образом біологічного організму. Кожне

успішне покоління цих вірусів може відтворюватися із зростаючою комплексністю і власною імунною системою і з поліпшеною здатністю уникати виявлення і знищення. Сніффери – програми електронного стеження використовувані, в тому числі, для моніторингу комунікацій або комерційних угод, таких як переказ грошей або передача паролів для секретних інформаційних мереж. Використання снифферов найбільш поширений спосіб проникнення в мережі.
5) Нове покоління вірусів – віруси на генетичній основі. Подібні віруси можуть самовідновлюватися або відтворюватися за образом

Слайд 10
Інформаційну зброю також можна розділити на наступальну зброю,

яке використовується для нападу або для заподіяння шкоди, захисну зброя,

яка використовується для захисту від нападів і зброя подвійного призначення. Наступальна зброя включає в себе насамперед комп’ютерні віруси. Захисне зброя включає в себе шифрування, аутентифікацію, системи контролю доступу, мережеві екрани, антивірусне програмне забезпечення, пристрої перевірки функціонування системи, програми відстеження проникнень в систему. 
Інформаційну зброю також можна розділити на наступальну зброю, яке використовується для нападу або для заподіяння

Слайд 11 Інформаційна зброя застосовується для надання інформаційного впливу, що

може бути інформаційно-технічних або психологічним. Інформаційно-технічне вплив здійснюється переважно з

метою порушення роботи й виведення з ладу телекомунікаційних систем та електронних баз даних.
Вплив інформаційного зброї на окремі групи людей організовується головним чином у рамках психологічної війни. Так, передбачається використання інформації з метою впливу на людську психіку, тобто для надання певного психологічного впливу, здатного призвести до зміни поведінки об’єкта в потрібному напрямку. На думку деяких американських фахівців, існує кілька форм психологічної війни: операції проти населення, військ і командування збройних сил противника, а також культурна експансія.
Інформаційна зброя застосовується для надання інформаційного впливу, що може бути інформаційно-технічних або психологічним. Інформаційно-технічне вплив

Слайд 12
Отже, основними способами і методами застосування

інформаційної зброї можуть бути:
Нанесення збитків окремим фізичним елементам інформаційної

інфраструктури (руйнування мереж електроживлення, створення перешкод, використання спеціальних програм, що стимулюють виведення з ладу апаратних засобів, а також біологічних і хімічних засобів руйнування елементарної бази);
Знищення або пошкодження інформаційних, програмних і технічних ресурсів противника, подолання систем захисту, впровадження вірусів, програмних закладок і логічних бомб;
Вплив на програмне забезпечення та бази даних інформаційних систем і систем управління з метою їх спотворення або модифікації;
Вплив на комп’ютерне обладнання бойової техніки і озброєнь з метою виведення їх з ладу;



Отже, основними способами і методами застосування інформаційної зброї можуть бути: Нанесення збитків окремим

Слайд 13
5. Загроза або проведення терористичних актів в інформаційному просторі (розкриття

і загроза оприлюднення або оприлюднення конфіденційної інформації про елементи національної

інформаційної інфраструктури, суспільно значущих і військових кодів шифрування, принципів роботи систем шифрування, успішного досвіду ведення інформаційного тероризму тощо);
6. Захоплення каналів ЗМІ з метою поширення дезінформації, чуток, демонстрації сили та доведення своїх вимог;
7. Знищення і придушення ліній зв’язку, штучна перевантаження вузлів комутації;
8. Вплив на операторів інформаційних і телекомунікаційних систем з використанням мультимедійних та програмних засобів для введення інформації в підсвідомість або погіршення здоров’я людини;

5. Загроза або проведення терористичних актів в інформаційному просторі (розкриття і загроза оприлюднення або оприлюднення конфіденційної інформації

Слайд 14Дякую за увагу !

Дякую за увагу !

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика