Вступи в группу https://vk.com/pravostudentshop

«Решаю задачи по праву на studentshop.ru»

Решение задач по юриспруденции [праву] от 50 р.

Опыт решения задач по юриспруденции 20 лет!

 

 

 

 


«Социальная безопасность»

/ БЖД
Курсовая,  60 страниц

Оглавление

Введение
1. Зависимость социальной безопасности от социальной напряженности
2. Социальные конфликты
3. Влияние организованной и общеуголовной преступности на безопасность
4. Экстремальные ситуации и социальная безопасность
5. Социально-психологические аспекты обеспечения социальной безопасности: практика снятия социальной напряженности и урегулирования конфликтов
Заключение

Список использованной литературы

1. Абдурахманов М.М., Баришполец В.А., Манилов В.Л., Пирумов B.C. Основы национальной безопасности России. М., 2008
2. Ващекин H.Л., Дзлиев М.И., Урсул А.Д. Безопасность и устойчивое развитие России. М., 2006
3. Возженников А.В. Парадигма национальной безопасности реформируемой России. М., 2005
4. Дзилиев М.И., Романович А.Л., Урсул А.Д. Проблемы безопасности: теоретико-методологический аспект. М., 2003
5. Золотарев В.А. Раскрытие парадигмы национальной безопасности России. М., 2009
6. Экономическая и национальная безопасность: Учебник / Под ред. Е.А. Олейникова. М., 2004


Работа похожей тематики


Противодействие информационному терроризму

 

Научно-технический прогресс, создав новые информационные технологии, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации – информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации – информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Если раньше темпы развития человечества определялись доступной ему энергией, то теперь -доступной ему информацией.

И как не раз случалось в истории человечества, когда научные достижения использовались не только во благо, но и во вред людям, новая сфера деятельности тоже не стала исключением. Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, доступность подобных устройств, а главное, наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация2 либо она сама становится объектом посягательства. К ним, в первую очередь, относятся преступления в сфере компьютерной информации, где непосредственным объектом преступного посягательства выступают отношения в сфере оборота компьютерной информации, а так же преступления, совершаемые с использованием компьютерной техники в качестве орудия или средства. К последней, весьма обширной категории преступлений, включающих нарушение неприкосновенности частной жизни, нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, нарушение авторских и смежных прав, разглашение тайны усыновления (удочерения), незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну, незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники, государственную измену, шпионаж, разглашение государственной тайны и др., на наш взгляд, относится и информационный терроризм.

По своему механизму, способам совершения и сокрытия информационный терроризм имеет определенную специфику, характеризуется высочайшей степенью общественной опасности и общественного резонанса, а также значительной сложностью расследования.

Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации общества, рост компьютерной грамотности населения, в том числе и экстремистки настроенных элементов и боевиков, застали врасплох правоохранительные органы, оказавшиеся не готовыми к адекватному противостоянию и борьбе с этим новым экономико-социально-правовым явлением.

В этих условиях прежде всего необходимо разобраться с правовой природой информационного терроризма.

Федеральный закон «О борьбе с терроризмом» 1998 г. в ст. 3 определяет террористическую акцию как непосредственное совершение преступления террористического характера в форме взрыва, поджога, применения или угрозы применения ядерных взрывных устройств, радиоактивных, химических, биологических, взрывчатых, токсических, отравляющих, сильнодействующих, ядовитых веществ; уничтожения, повреждения или захвата транспортных средств или других объектов; посягательства на жизнь государственного или общественного деятеля, представителя национальных, этнических, религиозных или иных групп населения; захвата заложников, похищения человека; создания опасности причинения вреда жизни, здоровью или имуществу неопределенного круга лиц путем создания условий для аварий и катастроф техногенного характера либо реальной угрозы создания такой опасности; распространения угроз в любой форме и любыми средствами; иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий.

Если «создание опасности причинения вреда жизни, здоровью или имуществу неопределенного круга лиц путем создания условий для аварий и катастроф техногенного характера либо реальной угрозы создания такой опасности» совершается с применением разрушительного информационного воздействия, речь следует вести об информационном терроризме. Последний, на наш взгляд, можно определить как совершение действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий в целях нарушения общественной безопасности, устрашения населения, оказания воздействия на принятие решений органами власти с применением разрушительного воздействия на информационные системы.

Что же представляет собой подобное воздействие на информационные системы?

В Толковом словаре русского языка слово «воздействие» определяется как оказание влияния на ход дела. Соответственно, под воздействием на информационную систему подразумевается действие, состоящее в оказании влияния на массивы документов и информационные технологии, реализующие информационные процессы.

Таким образом, сущность информационного терроризма заключается в оказании противоправного воздействия на информационные системы, совершенного в целях создания опасности причинения вреда жизни, здоровью или имуществу неопределенного круга лиц путем создания условий для аварий и катастроф техногенного характера либо реальной угрозы создания такой опасности.

Вот лишь несколько примеров применения разрушительного воздействия на информационные системы в террористической деятельности:

В апреле 1999 г. неизвестными лицами удалось подменить главную Webстраницу официального Интернет-сайта Пентагона и поместить на ней сообщение «Global Hell Will not die» (всеобщий ад не умрет). Очевидно, это должно было указывать на тщетность попыток защитить военные сайты от проникновения хакеров. Примерно в это же время команда хакеров, именующая себя «Blow Теат», «взломала» сайт Министерства сельского хозяйства США, и подменила страницы подразделений и служб министерства.

В мае 2001 г. с подобной ситуацией столкнулся Белый дом, когда его электронная страница в Интернете также была атакована неустановленными лицами.

В ходе расследования по делу о терактах в Нью-Йорке и Вашингтоне 11 сентября 2001 г. спецслужбы США установили, что участники терактов пользовались кодированной связью через Интернет.

В марте 1998 г. компания Omega Engineering (США) стала одной из самых крупных жертв компьютерного терроризма. Т. Ллойд, бывший ведущий разработчик компьютерных сетевых программ, заложил «логическую бомбу» – программу, приводящую к уничтожению файлов, которая сработала после его увольнения. В результате были уничтожены все файлы на сетевых серверах, что повлекло за собой ущерб в размере 10 млн. долл.

Данный перечень   можно продолжить.

Объекты террористических акций могут существенно отличаться по своему назначению и функциональным особенностям. Однако общим их свойством является высокий уровень автоматизации управления. Наиболее распространенными среди них являются следующие:

- автоматизированные производства с потенциально опасными для человека технологическими процессами, управляемыми автоматически, но с возможностью вмешательства оператора в процесс управления и принятия решения в экстремальных ситуациях;

- транспортные системы с высоким уровнем диспетчеризации процесса управления их движением;

- энергетические комплексы с автоматическими длительными непрерывными технологическими циклами, контролируемыми операторами, и другие;

- автоматические системы управления оружием.

Способы совершения информационного терроризма, на наш взгляд, можно объединить в две основные группы:

- во-первых, связанные с использованием средств связи;

- во-вторых, связанные с использованием компьютерных систем. Рассмотрим указанные способы более подробно.

Технология использования средств связи для информационного терроризма зависит от конкретных целей его авторов, особенностей абонентов, на которых ориентирован информационный террор, и внешних условий. Как правило, эффект использования информационного терроризма, ориентированного на средства связи как на основной инструмент доставки разрушительной информации, достигается в тех случаях, когда субъект террора вынужден использовать средства связи для реализации своих технологических процессов. Средствами поддержки информационного терроризма могут выступать первичные и вторичные средства связи, средства телевизионной связи, телекоммуникационные средства компьютерных систем.

Потенциальные возможности средств и систем связи для реализации замыслов информационных террористов различны. Наиболее опасными в этом отношении являются средства связи диспетчерских систем, используемых для управления воздушным движением. Общепринятая голосовая связь диспетчера с командиром воздушного корабля может быть подменена на связь с псевдодиспетчером, выполняющим приказы информационного террориста. Последствия такого информационного террора малопредсказуемы, а средства борьбы с ним требуют использования дорогостоящих технических решений.

Более защищенными от прямого использования систем связи для информационного террора являются энергетические объекты и автоматизированные производства. Здесь подобная ситуация возможна при внешней генерации псевдоэкстремальных условий функционирования предприятия путем внедрения информационного террориста в систему связи и управления аварийными режимами работы.

Используя нештатное состояние одного из удаленных объектов распределенной системы управления, информационный террорист может с использованием средств связи передать оператору центрального пульта управления всей системой заведомо ложные сведения, которые могут побудить последнего к неверным действиям, чреватым аварийными или катастрофическими последствиями.

Рассматривая особенности информационного терроризма, совершенного с использованием компьютерных систем, следует отметить, что в конце 80-х годов мир узнал о громких преступлениях, связанных с использованием компьютерной техники. Несанкционированный доступ к информационным ресурсам стали защищать целым арсеналом всевозможных средств, но эффективность их не достигает того уровня, чтобы владелец информации был бы абсолютно уверен в ее безопасности. Положение осложняется тем обстоятельством, что по объективным причинам число пользователей глобальных вычислительных сетей значительно возрастает, соответственно возрастает число потенциальных нарушителей сложившихся в мировом сообществе цивилизованных правил доступа к компьютерной информации. Одновременно с этим увеличивается и количество различных объектов, функционирование которых основано на использовании компьютерных систем управления. Часть из них, такие как атомные электростанции, военные объекты стратегического и оперативного назначения, при несанкционированном доступе могут представлять опасность для целых регионов, государств и даже континентов. Другие объекты, например современные транспортные системы, при нарушении нормального функционирования их систем управления также могут привести к серьезным катастрофам с человеческими жертвами или к экономическим потерям большого масштаба.

Меры защиты компьютерных систем управления от информационного терроризма (организационные, правовые, технические, программные) обеспечиваются на различных уровнях, рассмотрение которых выходит за рамки настоящей публикации.

Гаврилин Ю.В., Смирнов Л.В. Современный терроризм: сущность, типология, проблемы противодействия. Учебное пособие. М.: ЮИ МВД России, Книжный мир, 2003. 66 с.


300
рублей


© Магазин контрольных, курсовых и дипломных работ, 2008-2021 гг.

e-mail: studentshopadm@ya.ru

об АВТОРЕ работ

 

Вступи в группу https://vk.com/pravostudentshop

«Решаю задачи по праву на studentshop.ru»

Решение задач по юриспруденции [праву] от 50 р.

Опыт решения задач по юриспруденции 20 лет!