Читать «Информационная безопасность человека и общества: учебное пособие» онлайн - страница 54
Сергей Викторович Петров
2.
Одна из разновидностей такой бомбы – «троянский конь» – программа, позволяющая осуществлять скрытный несанкционированный доступ к информационным ресурсам противника для добывания разведывательной информации.
3.
4.
Применение информационного оружия в информационных и телекоммуникационных системах носит скрытый и обезличенный характер, легко маскируется под меры защиты авторских и коммерческих прав на программные продукты и не связывается с объявлением войны или введением периода особых действий в локальных конфликтах. Наиболее уязвимыми для нападения являются те системы, которые должны сохранять непрерывную работоспособность в реальном масштабе времени.
Специалисты выделяют три основные
информационный криминал;
информационный терроризм;
операции, проводимые в рамках масштабных информационных войн.
По данным зарубежной печати, мотивы совершаемых в настоящее время компьютерных преступлений распределяются следующим образом: корыстные побуждения – 66 %, шпионаж и диверсия – 17 %, исследовательский интерес – 7 %, хулиганство – 5 %, месть – 5 %. Рассмотрим криминальные и террористические варианты действий.
Информационный криминал
Этим термином обозначают действия отдельных лиц или группы лиц,
Компьютерные преступления могут быть связаны с осуществлением следующих действий:
несанкционированным проникновением в информационно-вычислительные сети или массивы информации;