Інформаційні технології в сучасній журналістиці
Сучасні тенденції й проблеми, притаманні мережі Інтернет, особливості користування її основними службами. Роль друкованих та інтернет-видань, конвергенція комп'ютерних і телевізійних технологій. Сучасні прийоми обробки і візуалізації інформації.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | учебное пособие |
Язык | украинский |
Дата добавления | 21.02.2013 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Ефірні телевізійні мережі, як і газети, перетворюються в ЗМІ, чию аудиторію становлять люди похилого віку.
Процеси у власності на ЗМІ. Концентрація ЗМІ. Утворення перехресної власності
Перша тенденція - утворення мегаконцернів, що прагнуть до максимального захоплення ринку ЗМІ. Критик ЗМІ Бен Х. Багдікян (Ben H. Bagdikian) у своїй класичній книзі “Монополія ЗМІ” (The Media Monopoly) документовано описав чотири етапи консолідації теле- і радіостанцій, газет, журналів і видавництв, що пройшли з 1983 р., - тобто об'єднання їх у великі медіа-компанії.
Б.Х. Багдікян стверджує, що протягом десятиліть конгломерати тримали першість. До моменту першого видання книги, у 1983 р., ЗМІ контролювали 50 корпорацій, 1997 р. ця цифра скоротилася приблизно до 10. Чотири видання його книги малюють усе більш похмуру картину для незалежних підприємств у галузі журналістики і рожеві пейзажі всіляких успіхів - для багатих медіа-корпорацій.
Тенденція до "вертикальної інтеграції" настільки ж очевидно виявляється в тому, що "Велика трійка" телевізійних станцій належить великим корпораціям - «Ей-Бі-Сі» володіє корпорація Діснея, «Ен-Бі-Сі» - "Дженерал Електрик" («General Electric»), а «Сі-Бі-Ес» - «Вестингауз» («Westinghaus»).
Результатом такої консолідації стало формування великих, вертикально інтегрованих компаній, так званих “мегагравців” (megaplayers) на ринку інформаційно-розважальної індустрії, що поєднують у собі одночасно різні частини високосегментованих ЗМІ і виробництва розважальної продукції. Варто підкреслити, що ринок, на якому мають намір діяти компанії-гіганти, має не національний, а глобальний масштаб.
Однак новий корпоративний менталітет простими злиттями не обмежується. Усе більше конгломератів починають спільні проекти - альянс «ЕМ-ЕС-ЕН-БІ-СІ» між мережею «Ен-Бі-Сі» і «Майкрософт» є дуже примітним прикладом.
У мережі відбуваються об'єднання, які доводять, що існує прагнення до якнайшвидшої інтеграції телебачення й Інтернету в рамках великих компаній. Наприклад, об'єднання «Yahoo!» і «Броадкаст» («Broadcast.com») або «@Home» і «Ексайт» («Excite»).
Крім того, спостерігається тенденція до утворення перехресної власності на ЗМІ, як у випадку з “ТВ-Гідом”. Великі корпорації приблизно навпіл володіють концернами, прагнучи таким чином прийти до спільної монополізації ринку.
У чому плюси й мінуси подібного процесу концентрації ЗМІ?
Плюси, безсумнівно, у схемі перехресного фінансування і взаємопідтримки. Придбання якісного програмного продукту, проведення дорогих кампаній з його просування на ринок, здійснення інвестицій у технічне вдосконалювання й покриття амортизаційних витрат стало під силу тільки великим структурам, що мають достатню фінансову базу.
Ірвінг Готтліб (Irving Gottlieb), старший віце-президент компанії «Телевест» («Televest»), пояснює: “Так, у вас є свої студії, своя основна телемережа, а також ви представляєте інтереси декількох кабельних компаній. Ваші інтереси й можливості стають більш комплексними”. І за рахунок цієї розмаїтості підтримується баланс між вартістю виробництва програмного змісту й рентабельністю його поширення. Унаслідок взаємної інтеграції медіа розмаїття форм мовлення збільшується, отже, при належній організації всіх служб, корпорації зможуть підтримати - і підвищити - прибутковість та втримати контроль над ринком.
Аллен Нойхарт (Allen Neuharth), засновник газети «Ю-Ес-Ей Тудей» («USA Today»), голова "Форуму волі" («Freedom Forum») і, у період свого керівництва компанією «Ганет» («Gannett»), - об'єкт нападок багатьох кореспондентів за свої ефективні тактичні прийоми ведення бізнесу, в інтерв'ю для "Інтелектуального капіталу" в грудні 1997 р. відзначив деякі переваги корпоративного володіння ЗМІ. “У принципі я вважаю, - сказав він тоді, - що наявність фінансової стабільності й підтримка з боку більшої, прибутковішої компанії сприяє підвищенню якості продукту”.
Небезпека процесів концентрації інтегрованих медіа
Але, з другого боку, з'являється дуже багато побоювань за збереження незалежності ЗМІ у висвітленні новин. Кен Олетта (Ken Auletta), автор стовпчика "Анали комунікацій" («Annals of Communication») у журналі «Нью Йоркер» («New Yorker») стверджує, що спільні підприємства викликають до життя примару самоцензури (наприклад, у передачах «Ен-Бі-Сі» навряд чи з'являться матеріали, що не сподобаються «Майкрософт»), і додає, що "фактор пригравання" (скажімо, у програму «Ей-Бі-Сі» "Добрий ранок, Америко!" будуть частіше включатися репортажі з «Дісней Уорлд» («Disney World») може вкрай негативно позначитися на змісті новин.
Інтернет також відчуватиме сильний тиск із боку корпорацій. І з інтеграцією медіа й розширенням аудиторії він тільки збільшуватиметься. “Медіа-конгломерати вкладають в інтернетівські проекти набагато більше, ніж можуть окупити зараз за рахунок одержуваного прибутку, - говорить Б.Х. Багдікян. - Вони хочуть закріпитися там. Як тільки вони побачать, що ви почали працювати, вашим спонсорам відразу запропонують суму у 10 разів більшу, ніж ви зможете заробити за п'ять років, і навряд чи цю пропозицію буде відкинуто. У підсумку правила гри будуть визначати тільки великі гравці. Якщо ви на їхню пропозицію не погодитеся, вони просто повторюватимуть усе, що ви робите”.
Так, фінансова підтримка може обернутися єдиною програмно-агітаційною політикою, що веде до утворення стандартизованих цінностей. У статті “Дійсна погроза контролю конгломератів” Алекс Джонс (Alex Jones), який представляє «Національне Суспільне Радіо» висловлює стурбованість, що “люди, котрі контролюють найбільш важливі потоки новин у країні, не мають представлення про цінності, що існують у журналістиці”. В іншій статті Карл Степ (Carl Sessions Stepp), професор Мерілендського Університету і головний редактор «Огляду американської журналістики», фіксує, що орієнтація на бізнес-цінності починає домінувати в журналістиці.
“Скорочення суспільної сфери, що відбувається внаслідок товаризації ЗМІ, у свою чергу, теж спричиняє зміни в галузі медіарізноманіття, основний потенціал якого переміщається вбік реклами і видовищно-розважальних передач, котрі підкоряють своєму впливові і програми новин, які перетворюються в інфотейнмент (інформація, схрещена з розвагою...) Інфотейнмент скорочує розмаїтість у новинах, поступаючись місцем розмаїтості в рекламно-розважальних передачах. Вихід цих процесів на рівень глобалізуючих масмедіа, які перебувають під владою великих монополій, сприяє стандартизації товаризованої інформпродукції, незважаючи на розширення розмаїття нових комунікаційних технологій, що створюють, здавалося б, безмежні можливості для мультимедіатизації всього плюралізму вже створених і нових інформаційних текстів”.
З виходом “мегагравців” на глобальний рівень може відбуватися нівелювання цінностей локальних груп і повсюдне впровадження цінностей американського інфотейнмента, що не може не викликати побоювань. Наприклад, уже зараз «близько 75% світового населення перебуває в зоні супутників і телевізійних платформ, які ми контролюємо», - говорить Пітер Чернін (Peter Chernin), офіційний представник «Ньюс корпорейшн». - Велика частина Азії - 2,5 мільярдів людей - під нашої “тінню”». Локальні інтереси й цінності в подібному середовищі можуть втратити пріоритетне значення. А чи є загальна «американізація» позитивною для людства - питання досить спірне.
Яким є вплив новітніх технологій на подальший розвиток медіа, зокрема, на телемовлення в умовах процесу конвергенції, що відбувається в комп'ютерних і телевізійних технологіях?
У період переходу до інформаційного суспільства інформації стає дедалі більше, і вона стає все більш доступнішою. Телебачення, як і інші ЗМІ, починають застосовувати цифрові технології, що дозволяють розширити можливості по передачі інформації. Дедалі більшу роль у житті суспільства відіграє мережа Інтернет, що постійно розширює охоплення користувачів. Відбувається злиття традиційних ЗМІ і нових мережних ЗМІ в єдиний інформаційний потік. Телевізійні компанії пробують налагоджувати мовлення в мережі, і, з другого боку, намагаються перенести перегляд мережі на екрани телевізорів. У підсумку неминуча нова морфологія телевізора, що перетворюється в телекомп'ютер (ПКТВ). У перспективі телекомп'ютери зможуть бути об'єднані в глобальну мережу.
У зв'язку з цим відбуваються зміни в журналістиці. Мережа надає журналістам нові можливості, але через те, що немає перспектив регулювання користуванням мережею Інтернету, існує небезпека зловживання інформаційною волею.
Аудиторія все більше сегментується. Споживач хоче персоналізувати медіа. При цьому йому необхідна можливість простої навігації у величезних інформаційних потоках. Треба мати новий підхід до створення й поширення інформаційного продукту, що враховує ці тенденції.
Міняється й економіка ЗМІ. Спостерігаються процеси все більшої концентрації й укрупнення корпорацій. Найбільші інтегровані компанії, «мегагравці», визначають ситуацію на інформаційно-розважальному ринку. У зв'язку з цим, з одного боку, тим компаніям, які входять в об'єднання стає простіше підтримувати рентабельність, створюючи якісний програмний продукт, але з другого - з'являється небезпека виникнення самоцензури і стандартизації підходу, що веде до формування в споживача шаблонових цінностей.
Як ці процеси вплинуть на розвиток світової, української журналістики?
Звичайно, Україна дуже відстає і за рівнем поширення комп'ютерних технологій, і за рівнем телефонізації. Але можливості розвитку комп'ютерної технології дозволяють прискорити інформаційне вирівнювання. Цей процес іде нерівномірно, існує великий розрив між станом у центральних містах і областях, між групами населення за забезпеченістю. Але те, що доступ до електронних технологій має хоча все більший відсоток населення середнього рівня доходів, уже великий прогрес для України.
Проте мережа розвивається, збільшується число електронних газет, кількість і якість українських інформаційних ресурсів.
Із запізненням, але ті ж процеси зрощування ЗМІ і сегментації аудиторії розпочнуться і в Україні. Тому важливо вже зараз вивчати американський досвід, намагатися сприймати все краще й учитися на помилках.
Інформаційна війна: історія, день сьогоднішній і перспектива
Сьогодні багато говориться про інформаційну війну. Однак навряд чи хто зможе точно відповісти, що це таке. Крім того, навіть фахівці не зможуть відповісти на запитання про те, коли ж усе-таки народилося саме словосполучення «інформаційна війна», коли вперше було поставлене питання про те, щоб розглядати інформацію як зброю? Далі, якщо з'ясувати цю інформацію і дати відповіді на поставлені питання, то, безсумнівно, відразу постане ціла низка подібних питань, наприклад, що є інформаційна війна? Якими засобами вона ведеться і, що ставиться метою цієї війни? Чи вважати напад хакерів воєнними діями, якщо так, те які засоби відповіді будуть адекватними? Нижче ми спробуємо дати відповіді на ці і, можливо, інші питання з порушеної теми.
Отже, вперше Томас Рона скористався терміном «інформаційна війна» у звіті, підготовленому ним у 1976 році для компанії Boeing і названий «Системи зброї та інформаційна війна». Т. Рона вказав, що інформаційна інфраструктура стає ключовим компонентом американської економіки. Водночас, вона стає й уразливою складовою як у воєнний, так і в мирний час. Цей звіт і можна вважати першим згадуванням терміна «інформаційна війна».
Публікація звіту Т. Рона послужила початком активної кампанії в засобах масової інформації. Сама постановка проблеми досить зацікавила американських військових, котрим властиво займатися «секретними матеріалами». Військово-повітряні сили США почали активно обговорювати цей предмет вже з 1980 року. На той час було досягнуто єдиного розуміння того, що інформація може бути як обєктом застосування зброї, так і самою зброєю.
У зв'язку з появою нових завдань після закінчення «холодної війни» термін «інформаційна війна» було введено в документи Міністерства оборони США. Він почав активно згадуватися в пресі після проведення операції «Буря в пустелі» в 1991 році, де нові інформаційні технології вперше використовувалися як засіб ведення бойових дій. Офіційно ж цей термін уперше введений у директиву міністра оборони США DODD 3600 від 21 грудня 1992 року.
Через кілька років, у лютому 1996 року, Міністерство оборони США ввело в дію «Доктрину боротьби із системами контролю і керування». Ця публікація висвітлювала принципи боротьби із системами контролю і керування як застосування інформаційної війни у воєнних діях. Публікація визначає боротьбу із системами контролю і керування як: «об'єднане використання прийомів і методів безпеки, військового обману, психологічних операцій, радіоелектронної боротьби і фізичного руйнування об'єктів системи керування, підтриманих розвідкою, для недопущення збору інформації, надання впливу або знищення здібностей противника з контролю і керування полем бою, при одночасному захисті своїх сил і сил союзників, а також перешкоджання противникові робити теж саме». У цьому документі була визначена організаційна структура, порядок планування, навчання і керування ходом операції. Найбільш важливим є те, що ця публікація визначила поняття і доктрину війни із системами контролю і керування. Це було вперше, коли Міністерство оборони США визначило можливості і доктрину інформаційної війни.
Наприкінці 1996 р. Роберт Банкер, експерт Пентагона, на одному із симпозіумів представив доповідь, присвячену новій військовій доктрині збройних сил США XXI сторіччя (концепції «Force XXI»). У її основу був покладений поділ усього театру воєнних дій на двох складових -традиційний простір і кіберпростір, причому останньому надавалося важливішого значення. Р. Банкер запропонував доктрину «кіберманевра», що повинна з'явитися природним доповненням традиційних військових концепцій, які переслідують ціль нейтралізації або придушення збройних сил противника.
Таким чином, у число сфер ведення бойових дій, крім землі, моря, повітря і космосу тепер включається й інфосфера. Як підкреслюють військові експерти, основними об'єктами поразки в нових війнах будуть інформаційна інфраструктура і психіка противника (з'явився навіть термін «human network»).
Визначення інформаційної війни
У жовтні 1998 року Міністерство оборони США вводить у дію «Об'єднану доктрину інформаційних операцій». Спочатку ця публікація називала «Об'єднана доктрина інформаційної війни». Пізніше вона була перейменована в «Об'єднану доктрину інформаційних операцій». Причина зміни полягала в роз'ясненні відносини різниці в поняттях інформаційні операції і інформаційна війна. Вони були визначені так:
Інформаційна операція - дії, що починаються для утруднення збору, обробку передачі та збереження інформації інформаційними системами супротивника при захисті власної інформації й інформаційних систем.
Інформаційна війна - комплексний вплив (сукупність інформаційних операцій) на систему державного і військового керування конфронтуючої сторони, на її військово-політичне керівництво, що вже в мирний час приводило б до прийняття сприятливих для сторони-ініціатора інформаційного впливу рішень, а в ході конфлікту цілком паралізувало б функціонування інфраструктури керування противника.
Як вказують американські військові експерти, інформаційна війна складається з дій, що починаються з метою досягнення інформаційної переваги в забезпеченні національної військової стратегії шляхом впливу на інформацію й інформаційні системи супротивника з одночасним зміцненням і захистом власної інформації й інформаційних систем і інфраструктури.
Інформаційна перевага визначається як здатність збирати, обробляти й розподіляти безперервний потік інформації про ситуації, перешкоджаючи противникові робити те ж саме. Воно може бути також визначено і як здатність призначити й підтримувати такий темп проведення операції, що перевершує будь-як можливий темп супротивника, дозволяючи домінувати впродовж її проведення, залишаючись непередбаченим, і діяти, випереджаючи противника в його відповідних акціях.
Інформаційна перевага дозволяє мати реальне представлення про бойову обстановку і дає інтерактивну й високоточну картину дій противника і своїх військ у реальному масштабі часу. Інформаційна перевага є інструментом, що дозволяє командуванню у вирішальних операціях застосовувати широко розосереджені побудови різнорідних сил, забезпечувати захист військ і введення в бій угруповань, склад яких у максимально відповідає завданням, а також здійснювати гнучке і цілеспрямоване матеріально-технічне забезпечення.
Інформаційне протиборство здійснюється шляхом проведення заходів спрямованих проти систем керування, і прийняття рішень (Command &Control Warfare, C2W), а також проти комп'ютерних та інформаційних мереж і систем (Computer Network Attack, CNA).
Деструктивний вплив на системи керування і прийняття рішень досягається шляхом проведення психологічних операцій (Psychological Operations, PSYOP), спрямованих проти персоналу й осіб, що приймають рішення й впливають на їхню моральну стійкість, емоції і мотиви прийняття рішень; виконання заходів щодо оперативного і стратегічного маскування (OPSEC), дезінформації і фізичному руйнуванню об'єктів інфраструктури.
Яка ситуація нині?
Нещодавно Центральне розвідувальне управління (ЦРУ) згадувало тільки Росію й Китай як основні джерела погрози з кіберпростору. Сьогодні американські експерти відзначають, що вже понад 20 країн планують і здійснюють різні види інформаційних операцій, спрямованих проти Сполучених Штатів. ЦРУ відзначає, що деякі конфронтуючі США держави, включають інформаційну війну як частину їхніх нових військових доктрин.
Розсекречена оцінка погрози, проведена Військово-морським флотом США, виділяє Росію, Китай, Індію й Кубу як країни, що відкрито підтвердили політикові підготовку до інформаційної війни і швидко розвивають свої здатності в цьому напрямку. Північна Корея, Лівія, Іран, Ірак і Сирія, за повідомленнями, мають деяку здатність до руху в цьому напрямку, а Франція, Японія і Німеччина - уже досить активні в цій галузі. Як же бачать у різних державах основні підходи до ведення інформаційної війни?
Росія
До останнього часу в РФ майже не існувало чіткої державної позиції з цієї проблеми, що, власне, і призвело до поразки в „холодній війні”. Тільки у вересні 2000 року Президентом РФ була підписана Доктрина інформаційної безпеки Росії. На відміну від підходу, позначеного США, у російській Доктрині на перше місце ставиться забезпечення інформаційної безпеки індивідуальної, групової і суспільної свідомості.
Для реалізації основних положень Доктрини і забезпечення інформаційної безпеки Росії було створене Керування інформаційної безпеки в Раді Безпеки РФ.
Нині в роботах РФ з розробки представлення інформаційної війни займаються Міністерство оборони, ФАПСИ, ФСБ і знамените Керування «Р» МВС, що проводить розслідування злочинів у високотехнологічній сфері інформаційних технологій.
США
Діяльність американської адміністрації в галузі захисту критичної інфраструктури бере свій початок з формування Президентської комісії із захисту критичної інфраструктури (President's Commission for Critical Infrastructure Protection) у 1996 році. Звітна доповідь цієї комісії виявила вразливості національної безпеки США в інформаційній сфері. Підсумки роботи комісії були покладені в основу урядової політики в галузі забезпечення інформаційної безпеки критичної інфраструктури, сформульованої в Директиві президента № 63, підписаної в червні 1998 року (PDD-63).
Для виконання вказівок президента, зазначених у цій директиві, був розроблений Національний план захисту інформаційних систем США, підписаний президентом 7 січня 2000 року. На реалізацію цього плану було витрачено 2,03 мільярда доларів з федерального бюджету.
У лютому 2001 року Конгресу США був представлений звіт про хід реалізації PDD-63 - однієї з найважливіших виконаних Міністерством оборони США, робіт у цьому напрямку. Є істотне просування по шляху вдосконалення прийомів і методів роботи з доказами комп'ютерних злочинів, що має велике значення при проведенні розслідувань будь-яких інцидентів, пов'язаних із застосуванням обчислювальної техніки. Так, 24 вересня 1999 року була відкрита Комп'ютерна судова лабораторія Міністерства оборони (Defense Computer Forensics Laboratory, DCFL). Це одна з найбільших сучасних структур, призначена для обробки комп'ютерних доказів у злочинах і шахрайствах, а також при проведенні контррозвідувальних заходів для всіх організацій, що проводять кримінальні і контррозвідувальні дослідження. Керування спеціальних досліджень Військово-повітряних сил США визначено як Виконавче агентство для DCFL. Зараз DCFL має 42 позиції для дослідників і судових приставів, що дозволяють обробляти комп'ютерні докази одночасно зі звуковою і відео інформацією в судових справах у самому широкому діапазоні: від дитячої порнографії до вторгнень у комп'ютери і шпигунства. Ця лабораторія міністерства забезпечує підтримку ФБР із питань розслідування комп'ютерних злочинів. Фахівці DCFL уже нагромадили певний потенціал і навички роботи з інструментальними засобами аналізу інформації в ході кількох успішних заходів щодо ідентифікації груп хакерів, а також при нейтралізації вразливості в декількох контррозвідувальних операціях, пов'язаних з діяльністю із захисту національної мережі ЕОМ. Серед останніх - такі відомі заходи як, "Сонячний схід", "Цифровий демон" і "Лабіринт місячного сяйва" ("Solar Sunrise", "Digital Demon", "Moonlight Maze").
Для поліпшення захисту інформаційних систем і комп'ютерів була створена Об'єднана оперативна група із захисту комп'ютерної мережі Міністерства оборони (Joint Task Force for Computer Network Defense, JTF-CND), а головнокомандувач космічного командування прийняв повну відповідальність за захист мереж ЕОМ міністерства від 1 жовтня 1999 року. Як відзначають автори звіту, у ході інциденту з вірусом "Меліса" березня 2000 року JTF-CND разом із Групою реагування при надзвичайних ситуаціях з обчислювальною технікою Міністерства оборони (Computer Emergency Response Team, CERT) зуміли швидко оцінити погрозу, сформувати оборонну стратегію і застосувати відповідні оборонні дії. Далі, у травні 2000 року, підчас епідемії комп'ютерного вірусу "LOVELETTER" був продемонстрований ще один приклад чітких дій JTF-CND. Персонал JTF швидко ідентифікував потенційне ушкодження і забезпечив своєчасне повідомлення підрозділів, служб і агентств міністерства, що дозволили їм ефективно відповісти на вторгнення.
Від 2000 року Міністерством оборони розпочата робота із союзниками з питання забезпечення інформаційної безпеки: Канада має офіційного представника, що працює в JTF-CND, розвивається система поділу інформації між Міністерствами оборони відповідно до основних положень Меморандуму про розуміння і Концепцію дій, підписаними з канадською стороною.
Проведено роботи зі створення системи сигналізації при виявленні вразливості інформаційної безпеки (Information Assurance Vulnerability Alert, IAVA) для розподілу інформації про уразливість усім підрозділам і службам Міноборони. У 1999 році цією службою було підготовлено і випущено 11 попереджень (IAVT), 3 бюлетні (IAVBs) і 20 технічних консультацій; у 2000 році - 3 попередження, 3 бюлетні і 9 технічних консультацій. Агентство інформаційних систем Міноборони (Defense Information System Agency, DISA) сформувало банк даних для негайного надходження інформації про уразливість кожному адміністраторові системи разом з короткою інформацією про можливі відповідні дії з локалізації наслідків.
Безумовно, за минулий рік американськими колегами зроблена велика робота. Однак варто задуматися, а наскільки вона виявилась ефективною?
Інформація, доступна по каналах Інтернету, дозволяє дійти до висновку про те, що рівень інформаційної безпеки систем Міноборони США, незважаючи на реалізовані заходи, майже не збільшився. Атаки китайських хакерів на системи Міноборони в період кризи, викликаної інцидентом з розвідувальним літаком Е-3, виявилися досить ефективними.
З огляду на деякі заяви співробітників адміністрації США створена національна система інформаційної безпеки виявилася занадто важкою і неповороткою. В окремих випадках процес доведення інформації гальмувався через бюрократичну тяганину, що призводило до неприємних наслідків.
У багатьох випадках з появою нового виду комп'ютерних вірусів антивіруси не були знайдені вчасно ні співробітниками CERT, ні JTF-CND.
Істотною перешкодою в досягненні поставлених цілей залишається недостача кваліфікованого персоналу для роботи у сфері забезпечення інформаційної безпеки, про що свідчать спроби залучення студентів-компютерщиків до роботи у федеральні відомства за контрактами в обмін на оплату їхнього навчання в інститутах.
Китайська Народна Республіка
Китай уже давно включив термін «інформаційна війна» у лексикон своїх військових фахівців. Сьогодні він неухильно рухається до формування єдиної доктрини інформаційної війни. Фактично, якщо революція у військовій справі визначається як істотна зміна в технології, що дає перевагу військовому навчанні, організації, стратегії і тактиці воєнних дій, то можливо Китай з усіх країн нині випробує щиру революцію в кіберпросторі.
Китайська концепція інформаційної війни включає унікальні китайські уявлення про війну взагалі, засновані на сучасній концепції «народної війни», 36-м стратегом великого Сун Цзи, а також місцевих представленнях про те, як воювати на стратегічному, оперативному і тактичному рівні. Багато чого з його підходу має причетність до акценту на обмані, війні знань і пошуку асиметричних переваг над противником. Інформаційна війна визначена як «перехід від механізованої війни індустріального віку до війни рішень і стилю керування, війні за знання і війні інтелекту».
Китай розвиває концепцію Мережних сил (військові підрозділи чисельністю до батальйону), які б формувалися з висококласних комп'ютерних експертів, навчених у безлічі державних університетах, академіях і навчальних центрах. Основний акцент робиться на залучення активної молоді.
Нині було проведено вже кілька великомасштабних навчань цих сил з відпрацьовування концепції інформаційної війни.
Великобританія
Британське уявлення про інформаційну війну подібне до американського. Це визначення інформаційної війни як дій, що впливають на інформаційні системи противника, при одночасному захисті власних систем. Крім того, Великобританія використовує юридичну структуру, засновану на чинних законах, що в значній мірі може застосовуватися до дій у кіберпросторі - Regulation of Investigatory Powers Act (RIP), прийнятий у 2000 році. Він пропонує, що напад на інформаційні системи може розглядатися як звичайний карний злочин з усіма наслідками, які випливають. Даний акт дозволяє британському урядові перехоплювати й читати електронну пошту, а також вимагати розшифровки особистих файлів за вимогою державних чиновників.
Німеччина
Німецьке уявлення про інформаційну війну майже схоже на уявлення США і Великобританії. Воно включає ведення наступальної й оборонної інформаційної війни для досягнення національних цілей. Разом з тим, Німеччина має тенденцію до більш систематичності, ніж Сполучені Штати, що властиво німецькій педантичності. При визначенні погроз і можливих відповідей іноземні держави розглядаються окремо від недержавних об'єднань (типу політичних партій, міжнародних організацій і засобів масової інформації), злочинних співтовариств (організовані злочинні групи, хакери і тощо), та індивідуумів (включаючи релігійних фанатиків тощо).
У двох випадках, однак, німецьке уявлення про інформаційну війну може відрізнитися від американського. Німеччина вважає керування засобами масової інформації як елемент інформаційної війни. Крім того, Німеччина окремо вводить визначення для економічної інформаційної війни, подібної до французів (див. нижче). Це є наслідком двох причин: Німеччина оцінив потенціал можливого економічного збитку, що може бути нанесений німецькому бізнесові й економіці; Німеччина, мабуть, мала істотні економічні втрати від Франції в операціях індустріального шпигунства в кіберпросторі; також Німеччина може шукати шляхи пом'якшення наслідків потенційних вторгнень.
НАТО
За повідомленнями, існує секретне натовське визначення інформаційної війни, але воно не доступне у відкритому друці. На проведеній об'єднаним штабом НАТО конференції з проблем інформаційної війни всі учасники користувалися визначеннями, розробленими в їхніх країнах. Разом з тим, відомо, що натовське визначення багато в чому схоже з аналогічним американським визначенням.
Франція
Французи розглядають концепцію інформаційної війни, яка складається з двох головних елементів: військової й економічної (або цивільної). Військова концепція припускає трохи обмежену роль інформаційних операцій. Французька концепція практикує інформаційні дії в контексті конфліктів малої інтенсивності або в миротворчих операціях. Тут, союзники не розглядаються противниками.
Навпроти, економічна або цивільна концепція включає більш ширший діапазон потенційного застосування інформаційних операцій. Французьке представлення - це набагато ширше і глибше поняття для конфлікту в економічній сфері. У цьому випадку французи не зв'язані рамками НАТО, ООН або згодою США. Їхній підхід до економічного конфлікту припускає бути і союзником, і противником одночасно. Французи навіть мають економічну школу для інформаційної війни.
Франція активно формує структури контролю її громадян у кіберпросторі. Є інформація про те, що французи створили власну версію системи «Ешелон» (за повідомленнями американської преси, система спрямована на перехоплення майже всіх приватних глобальних комунікацій). Frenchelon, так деякі назвали цю систему, за повідомленнями, використовується для контролю й аналізу французьких комунікацій, особливо в районі Парижа.
Що робити?
Аналіз свідчить, що багато країн світу зараз створюють у себе системи захисту від інформаційної агресії й американської культурної експансії. У Франції, наприклад, по телебаченню дозволяється показувати не більш 50% іноземних фільмів, абсолютна більшість яких, як відомо, американські.
Для розв'язання проблем, що постають, потрібно об'єднати зусилля в наукових дослідженнях проблем інформаційної війни, забезпечувати інформаційну безпеку, а також готувати кадри як дослідників, так і журналістів "нового типу".
Росія залишається майже єдиною країною, яка послідовно домагається на міжнародному рівні подібної постановки питання. Уже зроблена значна робота, підготовлені матеріали з питань інформаційної безпеки на 53-й і 55-й сесіях Генеральної асамблеї ООН. Однак цього явно недостатньо. Необхідно докласти зусиль для того, щоб у XXI столітті досягнення в галузі інформаційних технологій служили винятково на благо людства. Втративши ініціативу сьогодні, завтра людство ризикує опинитися на порозі чергового витоку гонки озброєнь. небезпеки розв'язання глобальної інформаційної війни. Об'єктом впливу в цьому випадку стане свідомість людини.
Питання для самоконтролю
1. Феномен і характерні риси Інтернету.
2. Становлення Інтернету в Україні.
3. Структура сучасного українського Інтернету.
4. Модель, протоколи, доменна система імен Інтернету.
5. Браузери.
6. Пошукові машини.
7. Пошукові системи.
8. Методи пошуку інформації в Інтернеті.
9. Особливості пошуку інформації за допомогою різних систем.
10. Простий і розширений пошуки.
11. Основні служби Інтернету.
12. Аналітична інформація в Інтернеті - рейтинги компанії від провідних світових агентств.
13. Друковані та інтернет-видання.
14. Конвергенція комп'ютерних і телевізійних технологій: нові можливості телебачення в США.
15. Інформаційна війна: історія, день сьогоднішній і перспектива.
II. МІЖНАРОДНО-ПРАВОВЕ РЕГУЛЮВАННЯ ІНТЕРНЕТУ
Проблеми протидії комп'ютерній злочинності. Проблеми захисту інтелектуальної власності у всесвітній мережі Інтернет. Типи компютерних злочинів. Право інтелектуальної власності і визначення юрисдикції в Інтернеті. Авторське право в Інтернеті та його захист. Права на інші результати інтелектуальної діяльності в Інтернеті і їх захист. Правове регулювання Інтернету: відповідальність провайдерів. Захист авторських прав на програмне забезпечення. Інформаційна безпека як складова національної безпеки України. Способи електронного контролю. Технології захисту інформації: основні поняття. Методи забезпечення захисту інформації. Порядок пересилки повідомлення.
Законодавства всіх країн світу виявилися не готовими до злочинності в сфері високих технологій. Ця незрима погроза, яку ще не відчули рядові громадяни, реально вже існує [2, 3, 5, 9, 14, 17, 27, 29, 35, 40].
Зараз у мережі зареєстровані практично усі види злочинів крім зґвалтування. Навіть убивства через Інтернет вже траплялися. Відомий випадок із практики США, коли потерпілий від замаху не загинув від куль, а лише був важко поранений. Потрапивши під програму захисту свідків, людина була поміщена поліцією в палату під охороною, але злочинці через Інтернет увійшли в мережу клініки, де він лежав, і, змінивши програму приладу стимуляції серця, добили жертву.
Управління "К" РФ в основному і зіштовхується з нетрадиційними видами злочинів. Наприклад, цікавою була справа з виявлення авторів "атаки на Америку".
Все почалося з того, що на сайті ЦРУ в Ленглі з'явилося попередження про майбутні вибухи в нью-йоркському метро. І хоча повідомлення супроводжувалося словами "Аллах акбар" і було підписано бен Ладеном, американські фахівці встановили, що повідомлення надійшло з російського сегмента мережі Інтернет. Вони негайно зупинили метро і почали пошуки бомби. Одночасно по каналах міжнародної взаємодії співробітники ФБР звернулися в МВС Росії.
Російські фахівці встановили, що повідомлення було відправлено з Барнаула. Протягом однієї доби був визначений не тільки інститут, але аудиторія і комп'ютер, з якого відправлявся лист. ФБР звернулося по допомогу до фахівців керування "К". Для ФБР важлива була швидкість. О другій годині ночі в Барнаулі була створена оперативно-пошукова група, яка що до ранку і знайшла зловмисника. Ним виявився один з барнаульських студентів, якого заарештували і потім засудили.
Інтернет як засіб масової комунікації досяг такого рівня розвитку і впливу на суспільне життя, який вимагає від держав втручання та прийняття законів, які б регулювали діяльність функціонування мережі.
З цією метою у багатьох країнах проведені спеціальні дослідження, працюють громадські об'єднання, які розробляють проекти законів та кодекси поведінки в Інтернет. “Інтернаціональна” природа Інтернету дає можливість стверджувати, що проблеми законодавчого регулювання діяльності в Інтернеті мають загальний характер і однакові для всіх країн.
Адміністрація США виступила з ініціативою створення “Інтернет нового покоління” (http://www.ndi.gov., http://www.ccic.gov/ngi), концепція якого передбачає не тільки значно вищі швидкості передачі інформації, але й розвиток інтерактивних послуг у загальнонаціональному масштабі.
В доповіді Федеральної комісії США з зв'язків (ФКЗ) “Цифрове Торнадо: Інтернет і телекомунікаційна політика” підкреслюється, що ФКЗ відмовляється від практики регулювання діяльності щодо надання онлайнових інформаційних послуг за правилами, які розповсюджуються на телефонні компанії, відзначається небажаність державного впливу і регулювання у цій галузі, а також аналізуються правові, економічні та соціальні проблеми Інтернет (Digital Tornado: the Іnternet and Telecommunications Policy. - March 1997, http://www.fcc.gov/Bureaus/OPP/workingpapers/oppwp29.pdf).
В Конгресі США постійно знаходяться на розгляді декілька законопроектів, які мають відношення до Інтернету. До них є доступ через Бібліотеку Конгресу (http://thomas.loc.gov), яка розміщує в Інтернеті всі проекти та закони. Це “Закон про захист Інтернету”, “Закон про захист персональної інформації в Інтернеті”, “Закон про безпеку і свободу через шифрування”, “Закон про родинний доступ до Інтернету”, “Право громадян знати”, “Про виборчу інформацію в Інтернеті”, “Про заборону азартних ігор в Інтернеті”, “Про забезпечення онлайнової торгівлі в цифрову епоху”, “Про свободу від податків в Інтернеті” тощо.
В Канаді підготовлена доповідь “Кіберпростір - це не земля поза законом” (“The Cyberspace is not a “No land Low “. A Study of Issues of Liability for Content circulating on the Іnternet”, http://strategis.ic.gc.ca/SSG/it03117e.html). В ній розглядаються проблеми, пов'язані з кримінальною та цивільною відповідальністю, які виникають в процесі роботи в Інтернеті як користувачів, так і постачальників інформаційних послуг. В контексті канадського Кримінального Кодексу розглянуто такі дії в Інтернеті, як передача образливих повідомлень, дитячої порнографії, порушення прав торгової марки тощо. В доповіді проаналізовані випадки цивільної відповідальності за дії в Інтернет, що підривають репутацію, порушують таємницю приватного життя, пов'язані з розповсюдженням секретної інформації та некоректною конкурентною боротьбою.
Канадська асоціація провайдерів послуг Інтернету розробила Кодекс поведінки в Інтернеті (http://www.csa.ca/83001-g.htm), мета якого - допомогти членам асоціації проводити свою діяльність у відповідності з чинним законодавством, а також пропонує проект Кодексу захисту персональної інформації.
У Франції йдуть дискусії з приводу Хартії Інтернету, у якій визначаються добровільні обов'язки користувачів та постачальників послуг в Інтернеті (http://www.planete.net/code-Інтернет).
В Німеччині у 1997 р. прийнято закон “Про інформаційні і комунікаційні послуги” (http://www.iid.de/rahmen/iukdgebt.html), в якому визначено статус електронного підпису, внесено поправки до Кримінального кодексу і Закону про заборону шкідливої для юнацтва інформації, охорону авторських прав.
Інші розробки та проекти міжнародного значення в Інтернет:
“Інтернет: новий засіб, нові правові питання” (Швейцарія) (http://www.admin.ch/ejpd/d/bj/Інтернет/inbearbe,htm);
Канада: проект закону про відповідальність за зміст інформації в Інтернеті (http://www.strategis.is.gs.ca/nme/);
“Зелена книга” Європейської Комісії:
http://www.cec.lu./en/record/green.html.
В межах Всесвітньої організації охорони інтелектуальної власності укладено два договори: про авторське право та про вистави і фонограми. Вони пов'язані з захистом авторських прав в умовах цифрових мереж Інтернету (http://www.wipo.int/eng/diplconf/distrib/94dc.htm, http://www.wipo.int/diplconf/distrib/treaty02.htm).
Проект країн “сімки” “Держава он-лайн”:
http://www.open.gov.uk/govoline/icagol.htm.
Діяльність Міжнародної ради з інформаційних технологій в органах державного управління (International Council for Information Technology in Government Administration) - http://www.ogit.gov.au/ica/icaindex.html).
В Норвегії реалізовано проект LivsIT, у якому вирішується проблема отримання всієї інформації з конкретного питання, яка розкидана на різних серверах (http://livsit.nr.no/LivsIT).
На сервері Європейської Комісії міститься велика кількість інформації з питань інформаційного суспільства (http://www.ispo.cec.be), але пошук краще починати з іншого, менш перевантаженого інформацією сервера - http://www.ispo.cec.be/sitemap.html.
В Данії всі рішення уряду друкуються одночасно у пресі та на сайті http://www.fsk.dk.
Приклади американського підходу до надання інформаційних послуг: http://www.gits.fed.gov/htm/access.htm,
http://www.fed-world.gov (пошук інформації в державних джерелах);
http://www.nara.gov - доступ до державних архівів,
http://www.wins.gov - розширений доступ до інтерактивних мереж через школи, бібліотеки, громадські центри.
Проблеми протидії комп'ютерній злочинності
Останні роки характеризуються помітним зростанням рівня компютерної злочинності в усьому світі і, зокрема, в Україні. Дедалі частіше в судах розглядаються комп'ютерні злочини, щороку в світі фіксуються сотні тисяч спроб несанкціонованого втручання до банківських, військових і корпоративних комп'ютерних систем.
За даними МВС Російської Федерації, за останні роки кількість розкритих комп'ютерних злочинів є такою:
за 6 місяців 2004 року - 4 995 справ;
у 2003-му - 7 053;
у 2002-му - 3 782;
у 2001-му - 1 619.
За перше півріччя 2004 р. управлінням "К" МВС Росії було виявлено 4 тис. 295 злочинів у сфері високих технологій. Основна частина злочинів, з якими доводиться мати справу співробітникам управління "К", - це комп'ютерні злочини, пов'язані з незаконним доступом до інформації і з використанням шкідливих програм.
У Росії найчастіше розглядаються кримінальні справи, що порушуються за ст. 272 КК РФ - неправомірний доступ до комп'ютерної інформації.
А в Україні найчастіше в суді розглядаються кримінальні справи, що порушуються за ст. 361 КК України - незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку.
За даними МВС України, в останні роки було розкрито таку кількість комп'ютерних злочинів: за 6 місяців 2004 року - 95 справ; у 2003-му - 122; у 2002-му - 25; у 2001-му - 7.
За даними Українського Антивірусного Центру, втрати від вірусних атак в Україні в першому півріччі 2004 р. становили 290 мільйонів гривень (близько 45 млн. євро). У порівнянні з аналогічним періодом 2003 року збитки зросли на 30%.
Аналіз вікової категорії злочинців показує, що близько 16% зловмисників, що діють у "комп'ютерній сфері" криміналу, - це молоді люди віком до 18 років, 58% - від 18 до 25 років, причому близько 70% з них мають вищу або незакінчену вищу освіту.
Дослідження Центру показали, що вік 33% злочинців на момент здійснення злочину не перевищував 20 років, 54% - від 20 до 40 років, 13% - було старші 40 років. Злочини, що пов'язані з незаконним доступом до ЕОМ, у 5 разів частіше скоюються особами чоловічої статі. Більшість суб'єктів таких злочинів має вищу або незакінчену вищу технічну освіту (53,7%), а також іншу вищу або незакінчену вищу освіту (19,2%). Але останнім часом серед них постійно збільшується і частка жінок. Це пов'язано з професійною орієнтацією деяких спеціальностей і робочих місць, що орієнтуються на жінок - секретарів, бухгалтерів, економістів, менеджерів, касирів, контролерів і т.д., обладнаних ЕОМ і доступом у мережу Інтернет.
Дослідження Центру довели, що: - 52% встановлених правопорушників мали спеціальну підготовку в галузі інформаційних технологій; - 97% були співробітниками державних установ і організацій, що використовують ЕОМ і інформаційні технології у своїй повсякденній діяльності;
Згідно з Російським законодавством діяння, передбачені статтею 272 Кримінального кодексу, караються штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці; або в розмірі заробітної плати; або іншого доходу осудженого за період від двох до п'яти місяців; або виправними роботами на термін від шести місяців до одного року; або позбавленням волі на строк до двох років. Ті ж діяння при обтяжуючих обставинах караються обмеженням свободи на строк до п'яти років.
Згідно з КК України незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів) систем, комп'ютерних мереж і мереж електрозв'язку, що призвело до спотворення або знищення комп'ютерної інформації або носіїв такої інформації, а також поширення комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи або комп'ютерні мережі і здатних спричинити до спотворення або знищення комп'ютерної інформації або носіїв такої інформації, - караються штрафом до сімдесяти неоподатковуваних податком мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням свободи на такий же термін.
Ті ж діяння при обтяжуючих обставинах караються обмеженням свободи на строк до п'яти років або позбавленням волі на термін від трьох до п'яти років.
За неофіційними експертними оцінками, зі 100% кримінальних справ, що порушуються, близько 30% доходять до суду і лише 10-15% підсудних відбувають покарання у в'язниці. Більшість справ перекваліфіковується або припиняється за недостатністю доказів.
Реальне положення справ з питань компютерної злочинності по країнах СНД визначено нечітко. Комп'ютерні злочини належать до злочинів з високою латентністю.
Відмінність ведення справ за статтями 272 і 273 від звичайних справ (крадіжка, насильство тощо) полягає в тому, що докази, пов'язані з комп'ютерними злочинами і вилучені з місця події, можуть бути легко змінені ними як через помилки при їх вилученні, так і в процесі самого дослідження. Представлення подібних доказів у судовому процесі вимагає спеціальних знань і відповідної підготовки.
Безумовно, як звинувачення, так і захист повинні володіти спеціальними знаннями. Тіньова сторона комп'ютерної злочинності (латентність) - це ознака, яка відображає існування в країні тієї реальної ситуації, коли певна частина злочинів залишається неврахованою. У всіх державах фактична злочинність перевищує ту кількість злочинів, які зареєстровані правоохоронними органами. У зв'язку з цим практика свідчить про те, що інформація, заснована на статистичному відображенні, має спотворений характер, не завжди відповідає дійсності. За межами обліку залишається латентна (прихована) злочинність, так звана "темна цифра" злочинності. Наявність латентної злочинності здатна викликати серйозні негативні наслідки.
До основних причин штучної латентності комп'ютерної злочинності, насамперед, відносять небажання потерпілої сторони (підприємства, установи, організації або окремих громадян) повідомляти до правоохоронних органів про злочинні посягання на їхні комп'ютерні системи.
Приклад однієї з найрезонансніших справ на Україні: з рахунків Вінницького Національного банку України було викрадено 80 млн. 400 тис. грн. (приблизно 20 млн. дол.).
Окрема проблема - ступінь підготовки суддів до ведення справ з комп'ютерних злочинів і вплив технічної некомпетентності суддів на виголошення вироку.
Найтриваліший термін, отриманий в російському суді за комп'ютерний злочин, було визначено за cт. 272 УК РФ і ст. 361 УК України. А саме - справа санкт-петербурзької міжнародної злочинної групи, що зламувала сайти західних букмекерських контор і вимагала від їх власників значні суми за припинення атак. Підозрюваним вдалося одержати таким шляхом сотні тисяч доларів. Вони були затримані на початку серпня 2004 р. Паралельно з петербурзькими оперативниками низку затримань хакерів здійснили міліціонери Саратова і Ставрополя. Злочинці, що мали "колег" за кордоном, діяли за однією схемою. Незадовго до початку важливих спортивних заходів, коли букмекерські контори приймали ставки на перемоги і програші найбільш активно, "чорні" компютерщики зламували сервери. Найбільших збитків зазнали британські компанії, їх сайти простоювали в офф-лайні від декількох годин до декількох днів. Потім системні адміністратори одержували листи з вимогою переказати хакерам певні суми - до $40 тис. в обмін на припинення атак. Англійські букмекери звернулися до Інтерполу. Перші 10 зловмисників були затримані в Ризі. Далі через їхні свідчення і за допомогою фінансових структур, що брали участь у переказі грошей, вдалося затримати російських учасників угруповання. У спільній операції з розробки організованої злочинної групи взяли участь правоохоронні органи Росії, Великобританії, Австралії, США, Канади і балтійських республік.
28 червня 2004 р. в Москві співробітниками Управління "К" МВС Росії була повністю припинена діяльність великої організованої злочинної групи, яка впродовж декількох років займалася виготовленням і збутом спеціальних технічних пристроїв, призначених для негласного отримання інформації з технічних каналів електрозв'язку, включаючи комп'ютерну інформацію, що циркулює в системі ЕОМ.
Співробітники Управління Служби безпеки України в Дніпропетровській області затримали двох зловмисників, що мали намір викрасти значну суму, здійснивши низку незаконних фінансових операцій з використанням мережі Інтернет. При цьому шахраї скористалися конфіденційною банківською інформацією, до якої мав доступ один з них, який був співробітником фінансової установи. За даним фактом порушено кримінальну справу за ч. 2 с. 362 Кримінального кодексу України (крадіжка, привласнення, здирство комп'ютерної інформації або заволодіння нею шляхом шахрайства або зловживанням службовим положенням). Двоє інших жителів Дніпропетровська, використовуючи спеціальне програмне забезпечення й апаратний комплекс, отримали доступ до конфіденційної комп'ютерної інформації провайдерської компанії, прикриваючись якою, анонімно здійснювали хакерські атаки відносно одного з банків. Унаслідок вжиття оперативно-розшукових заходів співробітники спецслужби встановили зловмисників. За фактом розкрадання і привласнення комп'ютерної інформації порушена кримінальна справа за ст. 362 Кримінального кодексу України.
Інший приклад. У так званій "Саратовській справі" молода людина вимагала гроші в крупних міжнародних компаній і стала фігурантом ще однієї кримінальної справи, яку було порушено проти неї в Англії. За арештом організатора злочину спостерігали британські поліцейські, які спеціально для цього прибули до Саратова з берегів Туманного Альбіону. Саратовські хакери вчинили низку віртуальних нападів на букмекерські контори, приймаючи ставки в глобальній мережі. Після чергової атаки, яка блокувала роботу сайта, хакери висували вимоги про викуп. Ці вимоги негайно задовольнялися, щоб не ускладнювати роботу всієї контори. Проте після декількох вдалих операцій злочинців поліції вдалося їх віднайти і знешкодити.
В російському Інтернеті навіть з'явилася цікава "послуга". Кіберзлочинці пропонують заблокувати доступ користувачів Інтернету до "замовленого сайту" всього за $150 за добу. Подібні атаки сьогодні дійсно не рідкість, але експерти підозрюють, що за такою пропозицією - "вбити" веб-сторінку по передоплаті - може ховатися звичайне шахрайство.
"Кібертероризм". Одна з нових і небезпечних загроз людству в XXI столітті - використання терористичними організаціями інформаційних технологій і глобальної мережі Інтернет. Небезпечним проявом високотехнологічного тероризму є комп'ютерний тероризм або кібертероризм. Ця форма тероризму викликає особливе занепокоєння в експертів у зв'язку з високою вразливістю комп'ютерних систем управління критичною інфраструктурою (транспорт, атомні електростанції, водопостачання й енергетика), підключених до Інтернету.
Подобные документы
Інтернет як система об'єднаних комп'ютерних мереж для зберігання і передачі інформації. Літературні джерела щодо сутності баз даних та їх функціонування. Порівняльний аналіз MySQL, Oracle та Microsoft Access. Створення бази даних за допомогою MySQL.
курсовая работа [1,5 M], добавлен 05.02.2014Використання Інтернет-ресурсів та форми роботи з комп’ютерними навчальними програмами. Підвищення мотивації вивчення англійської мови шляхом використання нових інформаційних технологій у школі. Сучасні підходи до використання інформаційних технологій.
реферат [29,0 K], добавлен 09.12.2010Інтернет – об’єднання комп’ютерних мереж. Хронологія розвитку Інтернету. Протокол — спосіб взаємодії, обміну даними між комп'ютерами при роботі у мережі. Найпопулярніші служби Інтернету. Веб-сторінки, гіперпосилання та домени. Приклад типової IP-адреси.
презентация [1,7 M], добавлен 02.04.2013Поняття та завдання комп'ютерних мереж. Розгляд проекту реалізації корпоративної мережі Ethernet шляхом створення моделі бездротового зв’язку головного офісу, бухгалтерії, філій підприємства. Налаштування доступу інтернет та перевірка працездатності.
курсовая работа [2,2 M], добавлен 20.03.2014Роль інформаційних систем і комп’ютерних технологій в удосконаленні управління. Особливості вхідної, вихідної та довідкової інформації. Основи організації машинної інформаційної бази. Інтелектуальні інформаційні системи в економіці. Поняття бази знань.
курс лекций [1,9 M], добавлен 16.04.2014Стандарти технології Fast Ethernet. Перелік функцій користувачів та прав доступу. Розставлення робочих станцій та периферійної техніки у приміщенні клубу. Розрахунок трафіку мережі. Вибір й характеристики обладнання для серверів та комутуючих пристроїв.
дипломная работа [997,0 K], добавлен 23.07.2014Локальні мережні ресурси. Класифікація супутників зв'язку за висотою орбіти. Максимальна швидкість роботи, яка забезпечується технологією Інтернет. Загальний доступ до принтера користувачам ЛОМ. Обмін інформацією між користувачами комп'ютерної мережі.
контрольная работа [29,2 K], добавлен 19.07.2011Історія розвитку мережі Інтернет, можливості її практичного використання. Місце України у формуванні ресурсів "всесвітньої павутини". Правові основи використання Інтернету в Україні. Види доступу до мережі. Мережа Інтернет в Україні: сучасний стан.
курсовая работа [145,9 K], добавлен 07.10.2012Нові інформаційні технології (НІТ) як сукупність нових засобів і методів обробки, зберігання і передачі інформації. Технологічна основа та основні принципи створення НІТ. Класифікатори техніко-економічної інформації в фінансовому контролі й аудиті.
контрольная работа [21,5 K], добавлен 27.09.2010Налаштування інтернет-з’єднання за допомогою мобільного телефону. Проєктування і налаштування провідної мережі, бездротової мережі WiFi. Робота з BT. З’єднання пристроїв, сервіс, безпека. Робота з електронною поштою. Огляд технології 3G, 2.75G, 2.5G.
контрольная работа [29,2 K], добавлен 08.02.2011