Вход

Вредоносные программы нового поколения

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592399
Дата создания 2016
Страниц 27
Мы сможем обработать ваш заказ (!) 25 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 050руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ……………………………………………………………………… 3
Теоретическая часть
1. Политика международной информационной безопасности………………. 6
2. Политика международной информационной безопасности Российской Федерации………………………………………………………………………… 8

3 Вредоносные программы нового поколения как угроза международной информационной безопасности……………………………………………… 20
ЗАКЛЮЧЕНИЕ…………………………………………………………… 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ…… 25

Введение

Введение
Появление и применение вредоносных программ Stuxnet, Flame, Duqu, Gauss,Wiper, Shamoon, Regin и их разновидно¬стей, по большому счету, явилось прецедентом начала эпохи кибер войн, широкомасштаб¬ных кибер операций. При этом большинство экспертов относят эти программы к разновидностям информационного оружия, которое применялось для:
 Stuxnet - деструктивного воздействия на автоматизирован¬ные системы управления комплексом по обогащению урана в Натанзе;
 Shamoon - деструктивного воздействия на ключевые неф¬тегазовые компании энергетической инфраструктуры на Ближнем Востоке
 Flame, Duqu, Gauss - организации утечки конфиденциаль¬ной информации о критически важных объектах и даже кон¬кретных учреждениях и персоналиях, имеющих отношение к ракетной и ядерной программе Ирана и других ближнево¬сточных стран;
 Wiper - удаление конфиденциальных данных с компьютеров правительства Ирана.
 Детальный анализ, проведенный специалистами многих анти¬вирусных компаний, таких, например, как «Лаборатория Каспер¬ского», Symantec ., говорит о том, что вести такие кибер войны или, точнее, такие «мощные» кибер операции под силу только государственным структурам или организациям, действующим в тесном взаимодействии с ними, причем действовавшим не только в киберпространстве, но и осуществлявшим агентурное прикрытие и обеспечение подобных кибер действий.
 В ближайшем будущем следует ожидать других примеров при¬менения кибер оружия, возможно, даже более разрушительные.
 В конце 2014 г. одновременно появились сообщения от разных антивирусных компаний о возникновении новой вредонос¬ной программы Regin, которая нацелена не только на конкретные корпоративные цели, в том числе на критически важные объекты в конкретных странах, но и на информационные системы целых стран и групп Предположительно Regin атакует компании связи и Интернет-провайдером в России, Саудовской Аравии, Мек¬сике и Иране.
 Таким образом, речь уже может идти о начале эпохи кибер войн. Хотя здесь возникает целый ряд вопросов и на некоторые из них пока нет ответов:
 насколько политический и военный эффект от проведения подобных кибер операций соответствует их замыслу?
 может все же это - демонстрация возможностей, устрашение, «проба пера» или что-то подобное?
 насколько затраты (временные, финансовые, «людские», ин-теллектуальные) будут сопоставимы с наносимым ущербом для объекта кибер атаки и следует ли вообще ожидать резуль¬татов от такого сопоставления?
 насколько такая широкая избирательность например, Regin позволяет ее создателям достигать своих целей?
 Ведь если бы Stuxnet нанес заводу в Натанзе значительный ущерб, то обогащение урана замедлилось бы. Однако отчеты гово¬рят об обратном: в период с 2007 по 2013 г. количество урана, обога¬щенного на нем, равномерно росло. Обогащение до 20% началось как раз в тот период, когда часть центрифуг была выведена из строя.
 Подобного рода кибер операции, по большому счету, должны проводиться в рамках доктринальных документов в об¬ласти защиты национальных секторов киберпространства, а также в области информационного противоборства, принятых буквально за последние три-четыре года.
Цель курсовой работы: – проанализировать основные подходы к обеспечению международной информационной безопасности в в условиях современных отношений.
Задачи: 1. Рассмотреть основные принципы международной информационной безопасности. 2. Проанализировать действия по обеспечению международной информационной безопасности. 3. Провести анализ относительно дальнейших изменений концепции международной информационной безопасности с учетом новых рисков и угроз.

Фрагмент работы для ознакомления

Курсовая работа защищена на оценку 4

Список литературы

Список используемых источников:
1. Карасев П.А. Обеспечение международной информационной
безопасности // Политические и военно-экономические аспекты
обеспечения международной и региональной безопасности. Библиотека
Института мировой экономики и международных отношений.
ИМЭМО РАН Москва. 2012. С. 56–60.
2. Карасев П.А. Обзор национальных подходов к проблеме фильтрации
контента в Интернете / Седьмой международный форум "Партнерство
государства, бизнеса и гражданского общества при обеспечении МИБ".
Типография МГУ Москва. 2013. С. 272–292.
3. Савельев А.Г., Карасев П.А. Кибер оружие и стратегическая стабильность//Разоружение и безопасность 2013-2014. Стратегическая стабильность: проблемы безопасности в условиях перестройки международных отношений. Москва: ИМЭМО РАН, 2014. С. 217–224.
4. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet // Вопросы кибер безопасности. 2014. № 1 (1). С. 28-36.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00468
© Рефератбанк, 2002 - 2024