Роль информационных технологий в противодействии терроризму 8 апреля Омарова М.М. провела кураторский час в группах П-СП9-17 и П-СП9-16 на тему «Роль информационных технологий в противодействии терроризму». Основная цель проведения кураторского часа: показать студентам как развитие и широкое внедрение в практику современных технологий способно играть ведущую роль в противодействии терроризму.
В своем выступлении куратор сказала: «Информационные технологии составляют сущность управления всеми критическими элементами инфраструктуры современной цивилизации, называемой также информационной. Эти элементы инфраструктуры уязвимы с учетом возможности террористических воздействий на компьютерные и телекоммуникационные сети внутрифирменного государственного и даже глобального масштаба. Информационные технологии играют критическую роль в управлении атомными элекростанциями, гидроузлами, энергосетями, системами контроля и обеспечения безопасности полетов и финансовыми институтами всех видов (биржа, страховой бизнес и т. п.) В конце двадцатого века усилилась тенденция к встраиванию компьютеров во все виды машин и механизмов (автомобили, кино – и фотокамеры, станки и т. п.), а также объединение компьютеров в общие развлетвленные сети. Таким образом, сами компьютерные системы стали национальной критической инфраструктурой,. Весьма уязвимой внешними воздействиями.»
В ходе кураторского часа студенты активно обсуждали проблемы, касающиеся причин использования информационных технологий террористами. Студенты выступили с докладами:
1. Информационные технологии как объект терроризма.
2. Информационные технологии и единая информационная среда в противодействии терроризму.
В последние годы активизируются террористические воздействия на информационные системы. Террористическое воздействие может осуществляться по одному из трех вариантов.
1. Непосредственно по проводной или беспроводной (радио) связи.
2. С элементами разрушения некоторых компонентов инфраструктуры в среде ИТ, например, центра хранения и переброски критически важной информации, либо коммуникационной системы.
3. На доверенное лицо из внутреннего персонала, кто, например, может снабдить паролем, позволяющим получить доступ в информационную систему.
Для борьбы с терроризмом используются технологии сбора данных и технологии их анализа и принятия решений. Технологии сбора данных в основном представляются технологиями реализации сенсоров, сенсорных сетей и слияния информации из множества различных источников. Чем большее количество возможных каналов несанкционированного доступа перекрыто средствами защиты, тем выше уровень безопасности информации, обрабатываемой в данной информационной системе, и тем меньше вероятность преодоления защиты потенциальным нарушителем. Очевидно, что в реальной информационной технологии структура защиты должна носить многозвенный и многоуровневый характер.
Защита информации базируется:
1. На предупреждении и контроле попыток несанкционированного доступа;
2. Своевременном обнаружении, определении места и блокировке несанкционированных действий;
3. Регистрации и документировании события;
4. Установлении и устранении причины несанкционированного доступа;
5. Статистике и прогнозировании несанкционированного доступа.
Студенты пришли к выводу, что нужно глубже изучить перспективные средства защиты от сетевых атак, выяснить как соотносятся, терроризм и общественное мнение, какова в этом роль СМИ? Кроме того, студенты отметили активную работу со стороны антитеррористической группы, которые пользуют в своей работе информационные технологии такие как, дактилоскопия, обработка телефонных разговоров (например, распознавание ключевых слов в потоке речи), распознавание (идентификация) подозреваемых лиц по имеющимся фотокартотекам, создание обработка информации в базах данных и некоторые другие.