Терроризм
<<  Новые угрозы и методы протестования. Информационная безопасность автоматизированных систем PR в блогах: угрозы, риски и типичные ошибки  >>
Картинок нет
Картинки из презентации «5 класс виды экстремистской террористической деятельности» к уроку ОБЖ на тему «Терроризм»

Автор: . Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока ОБЖ, скачайте бесплатно презентацию «5 класс виды экстремистской террористической деятельности.ppt» со всеми картинками в zip-архиве размером 525 КБ.

5 класс виды экстремистской террористической деятельности

содержание презентации «5 класс виды экстремистской террористической деятельности.ppt»
Сл Текст Сл Текст
1Критическая энергетическая 22элементов той или иной критической
инфраструктура: кибертеррористическая инфраструктуры, имеющей свои особенности;
угроза и средства противодействия. В. А. способы определения уровня защищенности
Васенин профессор, доктор физ.-мат. наук сложно организованного критически важного
Институт проблем информационной объекта и методы оценки рисков реализации
безопасности Московский государственный против них деструктивных информационных
университет имени М.В. Ломоносова. 1. воздействий; способы (механизмы и модели,
2План сообщения. Что такое средства и системы) организации
энергетическая инфраструктура? Основные противодействия проявлениям
принципы, архитектурные и технологические кибертеррористических угроз на всех
особенности организации деловых процессов. уровнях комплексного подхода к обеспечению
Угрозы и уязвимости. Терроризм и информационной безопасности критически
кибертерроризм. Необходимость важных объектов: нормативно-правовом;
консолидации. Подходы к организации административном; процедурном и
противодействия. Выводы. Взгляд с позиции организационно-техническом. 22.
информатики и информационной безопасности 23Комплексный подход:
больших систем. 2. нормативно-правовой уровень.
3Что такое энергетическая Нормативно-правовой уровень обеспечения
инфраструктура? Совокупность элементов – информационной безопасности любого, в том
объектов (здания и сооружения), числе – объекта критически важной (включая
технические средства и технологии, энергетическую) инфраструктуры,
обслуживающий персонал для решения задач основывается на использовании: правовых
добычи (производства) и первичной норм действующего в стране
переработки, хранения, транспортировки и законодательства; положений документов,
сбыта: нефтегазовых развивающих правовые нормы и
(топливно-энергетических) ресурсов; регламентирующих деятельность организаций
ресурсов электроэнергетики; ресурсов различных форм собственности,
атомной энергетики. Национальная государственных органов, уполномоченных на
безопасность зависит от энергоресурсов. эту деятельность; стандартов и
Цели, условия и способы их достижения – рекомендаций, как отечественных, так и
под контролем государства. 3. зарубежных. Законодательные акты и
4Что такое энергетическая нормативно-регулирущие документы создают
инфраструктура? Критически важная основу для действий на всех других уровнях
инфраструктура – набор взаимодействующих обеспечения информационной безопасности.
сегментов и составляющих их (входящих в их 23.
состав) объектов национального 24Комплексный подход:
хозяйственного комплекса, поддерживающих нормативно-правовой уровень. Выводы по
сферы жизнедеятельности, частичная результатам анализа. Законодательное поле
деградация и полная потеря не соответствует современным потребностям
функциональности которых способна прямо и в защите объектов критически важных
в течении относительно короткого интервала инфраструктур. Документы, регламентирующие
времени влиять на состояние тех или иных деятельность по обеспечению информационной
составляющих национальной безопасности, безопасности критически важных объектов, в
приводить к чрезвычайным ситуациям должном объеме еще не подготовлены.
определенного уровня и масштаба. Положения существующих стандартов (ГОСТ Р
Критически важный объект – объект ИСО/МЭК: 17799-2005; 13335-1-2006;
критически важной инфраструктуры, 15408-1,2,3-2002; ГОСТ Р 50739-05),
определяющий состояние ее Руководящих документов ФСТЭК России
функциональности. 4. ориентированы на достаточно простые в
5Что такое энергетическая архитектурно-технологическом и
инфраструктура? Международные связи и организационно-административном плане
взаимные обязательства хозяйствующих объекты. Это обстоятельство –
субъектов разных стран в области дополнительный источник уязвимостей.
приобретения и поставок энергоресурсов. Необходима систематизация проблем, их
Энергетическая инфраструктура и анализ и подготовка эффективных
энергетическая безопасность – категории предложений. 24.
транснациональные. 5. 25Комплексный подход: административный
6Основные принципы, архитектурные и уровень. Действия на административном
технологические особенности организации уровне обеспечения информационной
бизнес- процессов. Определение угроз, безопасности объекта критически важной
уязвимостей и средств защиты объекта от инфраструктуры направлены: на формирование
деструктивных информационных воздействий политики безопасного использования его
требует системного анализа среды ресурсов; на формулировку требований к
окружения: отдельные составляющие элементы среде окружения и описание профиля защиты
объекта защиты (информационные активы, объекта; на разработку (с позиций
вычислительные или коммуникационные информационной безопасности) спецификаций
ресурсы) их архитектурно-технологические средств, используемых в подконтрольном
особенности; регламенты (электронные) их объекте. 25.
сопровождения и реализующий эти регламенты 26Комплексный подход: административный
персонал; субъекты потенциальных уровень. В силу отсутствия
деструктивных воздействий и возможные нормативно-правовой базы, документы,
способы их реализации. 6. регламентирующие деятельность по
7Основные принципы, архитектурные и обеспечению информационной безопасности
технологические особенности организации объектов критически важных инфраструктур,
бизнес- процессов. Несмотря на не сформированы. Необходима разработка
определенные различия, основные принципы таких документов применительно к отдельным
добычи (генерации), первичной переработки, инфраструктурам национального
хранения и транспортировки энергоресурсов хозяйственного комплекса, в том числе – к
в различных секторах энергетического объектам энергетической инфраструктуры.
комплекса одинаковы: добыча (генерация) 26.
ресурсов в локально ограниченных местах 27Комплексный подход: процедурный
(месторождения, тепловые и уровень. Меры процедурного уровня
гидро-электростанции, атомные станции); ориентированы на защиту критически важных
большая, распределенная по России, с объектов от деструктивных информационных
выходом за рубеж сеть транспортировки воздействий через совокупность действий,
ресурсов (компрессорные станции, станции предпринимаемых администрирующим объект
перекачки, высоковольтные линии персоналом и пользователями его активов.
электропередачи); Такие меры должны быть направлены: на
административно-хозяйственная, управление персоналом; на обеспечение
финансово-экономическая деятельность физической защиты; на поддержание должного
поддержки единого технологического цикла. уровня работоспособности; на реагирование
7. в случае нарушения режима безопасности; на
8Основные принципы, архитектурные и планирование восстановительных работ. 27.
технологические особенности организации 28Комплексный подход: процедурный
бизнес- процессов. Управление уровень. В случае сложно организованных
производством, автоматизированных информационных систем в
административно-хозяйственное и составе критически важных объектов
финансово-экономическое сопровождение выполнение рекомендаций по обеспечению
единого технологического цикла – должного уровня работоспособности и
хозяйствующие субъекты негосударственных оперативное реагирование (ГОСТ Р ИСО/МЭК
форм собственности с участием государства: 17799-2005 и другие документы) вызывает
ОАО «ГАЗПРОМ», ОАО «Лукойл», ОАО объективные трудности. Необходима
«Роснефть», ОАО РАО «ЕЭС России», а также разработка специальных систем с высоким
государственное предприятие концерн уровнем автоматизации, обладающих
«Росэнергоатом». Системы эффективного интеллектом и способных к автономным
управления одним технологическим циклом в действиям в случае появления «сбойных»
каждом из секторов в стадии формирования. ситуаций. 28.
8. 29Комплексный подход:
9Анализ архитектурных и технологических программно-технический уровень. Комплекс
особенностей объектов нефтегазового, средств защиты информационных активов и
электроэнергетического комплексов и других ресурсов объекта: математическое и
атомной энергетики показывает, что их программное обеспечение, средства
можно отнести к объектам одного класса. вычислительной техники и коммуникационное
Одинаковые подходы к выявлению оборудование. Современный IT-рынок
кибертеррористических угроз, способов их располагает широким набором технических
реализации и средств обеспечения средств, расчитанных на обеспечение
безопасности. Основные принципы, конфиденциальности и целостности
архитектурные и технологические информации, в меньшей степени – на отказ в
особенности организации бизнес- процессов. обслуживании. Технические средства
9. IT-рынка требованиям безопасности
10Основные принципы, архитектурные и критически важных объектов, как правило,
технологические особенности организации не удовлетворяют. 29.
бизнес- процессов. Объектами деструктивных 30Комплексный подход:
информационных воздействий на критическую программно-технический уровень.
энергетическую инфраструктуру являются: «Нетиповые» критически важные объекты
автоматизированные системы управления требуют «нетиповых» подходов к обеспечению
технологическими процессами на нижнем их безопасности. Разработка таких средств
уровне их реализации и их компоненты и систем, учитывающих особенности
(сервера, в первую очередь сервера SCADA, критически важных объектов – важнейшая
автоматизированные рабочие места, задача государства. В её решении должны
микропроцессорные контроллеры, средства активно участвовать бизнес-структуры,
телемеханики); обслуживающие объекты критически важных
информационно-телекоммуникационные сети, инфраструктур (в том числе –
поддерживающие автоматизированные системы энергетический комплекс страны). 30.
управления технологическими процессами; 31Комплексный подход:
объекты информатизации, поддерживающие программно-технический уровень.
процессы добычи (получения), переработки Дистрибутивы операционных систем:
(преобразования) и транспортировки учитывающие специфику регламентов работы
энергоресурсов (объекты, поддерживающие АСУ объектами и технологическими
компрессорные системы, газоперекачку, процессами; реализующие
электроснабжение и подобных им). 10. идентификацию/аутентификацию пользователей
11Угрозы и уязвимости. Терроризм и и процессов, действующих от их имени;
кибертерроризм. Угрозы деструктивных поддерживающие модели логического
информационных воздействий на объекты разграничения доступа к их ресурсам;
критической энергетической инфраструктуры обеспечивающие требуемые условия
могут исходить: от отдельных преступников шифрования и дешифрования сообщений;
или криминальных групп, преследующих цели, поддерживающие аудит состояния объекта на
направленные против интересов отдельных предмет наличия деструктивных воздействий
предприятий в рамках корпорации или против и оперативного реагирования. 31.
корпорации в целом; от террористических 32Комплексный подход:
групп преследующих цели дестабилизации программно-технический уровень. Подсистема
социально-политического или экономического активного аудита – дополнительный эшелон
положения, создания чрезвычайной ситуации защиты при наличии объективных
национального уровня и масштаба. 11. уязвимостей, обусловленных как
12Угрозы и уязвимости. Терроризм и человеческим фактором, так и недостатками
кибертерроризм. Под терроризмом будем механизмов обеспечения безопасности: для
понимать проявление крайнего экстремизма в раннего выявления аномального поведения
действиях, основанных на разногласиях компьютерных систем, вызванного действиями
(национальных, транснациональных) злоумышленников, ошибками легальных
отдельных групп лиц с государственными пользователей или целым рядом других
интересами и институтами (в политике, в возможных причин; для оперативного
социальной сфере, на религиозной и реагирования на нештатные ситуации и
криминальной почве) и направленных на предотвращения нанесения значительного
создание в обществе атмосферы страха и ущерба защищаемой компьютерной системе.
напряженности, на формирование факторов, 32.
прямо или косвенно дестабилизирующих 33Комплексный подход:
состояние национальной безопасности, с программно-технический уровень. Высокая
целью выдвижения к властным структурам вероятность наличия уязвимостей в
требований, которые не могут быть программном обеспечении больших
удовлетворены в рамках существующего компьютерных систем – экспертный анализ
правового поля. 12. исходного кода. Средства
13Угрозы и уязвимости. Терроризм и автоматизированного анализа исходного кода
кибертерроризм. В принятом контексте программ на наличие уязвимостей. При
кибертерроризм – одно из направлений использовании такого подхода эксперты
терроризма, которое: в качестве объектов анализируют лишь отдельные участки
деструктивного информационного воздействия программного кода. 33.
для достижения своих целей использует 34Комплексный подход:
информационно-вычислительные комплексы и программно-технический уровень. Важную
сетевые сегменты, поддерживающие системы, роль в процессе информационной
критически важные с точки зрения безопасности объектов критически важных
национальной безопасности; в качестве инфраструктур играет осведомленность
предмета воздействия использует средства администрирующего их персонала о появлении
вычислительной техники и их программное новых угроз и уязвимостей, об атаках,
обеспечение. 13. реализованных на близкие по назначению и
14Угрозы и уязвимости. Терроризм и архитектурно-технологическому каркасу
кибертерроризм. Деструктивные объекты, а также о способах
информационные воздействия могут быть противодействия им. Автоматизированная
направлены на достижение следующих целей: система тематического анализа информации –
нарушение конфиденциальности — раскрытие настраиваемый мониторинг выбранных
информации лицами, не имеющими права пользователем информационных источников,
доступа к ней; нарушение целостности — аннотирование, визуализация результатов
несанкционированная модификация; нарушение поиска, хранение текстовой информации в
доступности — недоступность ресурса различных форматах, осуществление поиска,
(информации, сервиса, устройства). 14. тематического анализа, классификации,
15Угрозы и уязвимости. Терроризм и фильтрации и ранжирования текстовой
кибертерроризм. При реализации угроз информации. 34.
кибератак используются следующие виды 35Выводы. Проблемная область, отражающая
уязвимостей: ошибки в реализации (включающая) вопросы защиты объектов
механизмов операционных систем, критически важных инфраструктур вообще, в
обеспечивающих разграничение доступа к том числе – инфраструктуры энергетической,
данным; отсутствие необходимой физической на настоящее время недостаточно хорошо
защиты каналов передачи данных; уязвимости исследована и систематизирована, что не
сред передачи данных, позволяющие позволяет сделать надежные выводы о
осуществить несанкционированное потенциальных угрозах, о способах их
подключение к каналу передачи данных; реализации и о подходах к выбору
уязвимости управляющих сетевых протоколов, эффективных мер противодействия. 35.
позволяющие осуществить перенаправление 36Выводы. К числу объектов, потенциально
пакетов на другой хост локальной уязвимых для кибертеррористической атаки
вычислительной сети; отсутствие стойких на элементы критически важной
методов шифрования передаваемых данных. энергетической инфраструктуры, подлежащих
15. защите в первую очередь, относятся:
16Угрозы и уязвимости. Терроризм и автоматизированные системы управления
кибертерроризм. Значительную часть технологическими процессами на нижнем
уязвимостей сетевой инфраструктуры АСУ ТП уровне их реализации и их компоненты
составляют ошибки реализации программного (сервера, в первую очередь сервера SCADA,
обеспечения ядра используемой операционной автоматизированные рабочие места,
системы или пользовательских приложений. микропроцессорные контроллеры, средства
Отдельное внимание — средствам телемеханики);
противодействия распределенным DDoS-атакам информационно-телекоммуникационные сети,
(Distributed Denial of Service). Системы поддерживающие автоматизированные системы
оперативного обнаружения деструктивных управления технологическими процессами
воздействий и оперативного реагирования. объекты информатизации процессов добычи
16. (получения), переработки (преобразования)
17Необходимость консолидации. Анализ и транспортировки энергоресурсов (объекты,
угроз деструктивных информационных поддерживающие компрессорные системы,
воздействий с террористическими целями на перекачку топлива, электроснабжение и
производственные объекты энергетической подобные им). 36.
инфраструктуры позволяет сделать следующие 37Выводы. Угрозы кибертеррористического
выводы. К числу вероятных сценариев воздействия на объекты критически важной
кибертеррористической атаки на объекты энергетической инфраструктуры могут
энергетической инфраструктуры следует преследовать цели нарушения:
отнести те, которые обеспечивают не только конфиденциальности информации АСУ ТП;
временную или полную потерю их целостности информации АСУ ТП
функциональности, но и, как следствие, (несанкционированная модификация
создают широкомасштабную чрезвычайную информации); работоспособности
ситуацию с высоким уровнем потерь (доступности) информационных ресурсов АСУ
(материальных, человеческих и других) ТП, успешная реализация которых по
и/или угрозу национальной безопасности. отдельности или в каком-либо сочетании
17. может привести к чрезвычайным ситуациям, к
18Необходимость консолидации. Анализ другим потерям, способным повлиять на
угроз деструктивных информационных состояние национальной безопасности. 37.
воздействий с террористическими целями на 38Выводы. Анализ способов реализации
производственные объекты энергетической деструктивных информационных воздействий с
инфраструктуры позволяет сделать следующие террористическими целями на
выводы. Реализация таких сценариев с производственные объекты энергетической
высокой вероятностью будет осуществляться инфраструктуры позволяет отметить
группой координирующих свои действия следующие их особенности. К числу
агентов из разных точек сетевой среды, вероятных сценариев кибертеррористической
которые обеспечивают доступ к ресурсам атаки на объекты энергетической
объекта атаки, в том числе, из точек, инфраструктуры следует отнести те, которые
расположенных вне страны, объекты которой обеспечивают не только временную или
подвергаются атаке. 18. полную потерю их функциональности, но и,
19Необходимость консолидации. Анализ как следствие (вторичный эффект), создают
угроз деструктивных информационных широкомасштабную чрезвычайную ситуацию с
воздействий с террористическими целями на высоким уровнем потерь (материальных,
производственные объекты энергетической человеческих и других) и/или угрозу
инфраструктуры позволяет сделать следующие национальной безопасности. Реализация
выводы. Наиболее значимыми с позиции таких сценариев с высокой вероятностью
величины потенциального ущерба будет осуществляться группой
(социального, материального, координирующих свои действия агентов из
политического) являются: сложно разных точек сетевой среды, которые
предотвращаемые в оперативном порядке обеспечивают доступ к ресурсам объекта
распределенные атаки на отказ в атаки, в том числе, из точек,
обслуживании; комплексные атаки, расположенных вне страны, объекты которой
результатом которых является получение подвергаются атаке. 38.
контроля над управляемым производственным 39Выводы. Анализ способов реализации
объектом или важными технологическими деструктивных информационных воздействий с
процессами, обеспечивающими его террористическими целями на
функционирование по назначению. 19. производственные объекты энергетической
20Необходимость консолидации. Для инфраструктуры позволяет отметить
организации эффективного противодействия следующие их особенности. Наиболее
перечисленным атакам необходимо: детальное значимыми с позиции величины
исследование всех аспектов потенциального ущерба (социального,
кибертеррористического противоборства – от материального, политического) являются:
мотивов субъектов атаки до сложно предотвращаемые в оперативном
программно-технических средств порядке распределенные атаки на отказ в
противодействия; переход от вербального обслуживании (DDoS- Distributed Denial of
описания кибертеррористического Service); комплексные атаки, результатом
противоборства на политическом уровне к которых является получение контроля над
его формально строгому описанию и изучению управляемым производственным объектом или
на уровне научно-техническом и важными технологическими процессами,
технологическом. 20. обеспечивающими его функционирование по
21Необходимость консолидации. Главный назначению. 39.
вывод: эффективное изучение предметной 40Выводы. При разработке системы мер
области и использование знаний и средств противодействия кибертеррористическим
противодействия кибертеррористическим атакам на объекты энергетической
атакам возможно только на основе инфраструктуры необходимы: проведение
скоординированных действий всех системных научных исследований и
заинтересованных организаций и структур, прикладных работ на данном направлении по
обслуживающих заказу при активном участии
информационно-телекоммуникационные системы бизнес-структур, работающих в данной
энергетической инфраструктуры как на области; тесное взаимодействие
национальном, так и на транснациональном государственных органов, организации и
уровне. 21. бизнес структур на национальном уровне и
22Подходы к организации противодействия. консолидация усилий стран на уровне
Для организации эффективного международном; комплексный подход к
противодействия проявлениям обеспечению информационной безопасности
кибертеррористических угроз объектам подконтрольных объектов, предполагающий
критических инфраструктур необходим скоординированную систему мер и
подробный и всесторонний анализ этой мероприятий, моделей, механизмов и
предметной области, её систематизация и инструментальных средств на
формальное описание, включая: способы нормативно-правовом, административном,
идентификации, систематизации и операционном и программно-техническом
категоризации объектов защиты, как уровнях его реализации. 40.
5 класс виды экстремистской террористической деятельности.ppt
http://900igr.net/kartinka/obg/5-klass-vidy-ekstremistskoj-terroristicheskoj-dejatelnosti-261220.html
cсылка на страницу

5 класс виды экстремистской террористической деятельности

другие презентации на тему «5 класс виды экстремистской террористической деятельности»

«Вред энергетических напитков» - Действительно энергетический напиток. Действие энергетика: Таурин – производное аминокислоты цистеина . Результаты анкетирования. Энергетические напитки – энергия или вред? А если выпить сразу несколько баночек, то эффект превзойдёт все ожидания! Действие на организм таурина. Состав энергетических напитков:

«Энергетический обмен в клетке» - Пластический обмен (ассимиляция или анаболизм). Обмен веществ и энергии. Сравнительная таблица. Внешний обмен (поглощение и выделение веществ клеткой). Энергетический обмен (диссимиляция). Простые в-ва. Энергетический обмен (диссимиляция или катаболизм). Сложные в-ва. Основные понятия. Урок биологии в 10 классе.

«Инновационная инфраструктура» - Но показатель важен для оценки вклада вуза в развитие инновационного пояса. Стажировки, консультации. Особенности инновационной инфраструктуры высших учебных заведений. Развитие объектов инфраструктуры вузов. Матрица целевых расходов по ПП219. Подготовка методических и нормативных материалов для создания новых организаций.

«Инфраструктура» - НП, НП – инструменты; Ч – основной продукт НП; МП, НП и И – инструменты «производства Ч». Инфраструктура - единое производство услуг. Услуга. Экономика движется все быстрее и быстрее (а в будущем – рациональнее). Инфраструктура – все ближе к крупному машинному производству. Производство организации вместо властного паразитизма.

«Топливно-энергетический комплекс» - Топливно-энергетический комплекс (ТЭК). Находка Владивосток Мурманск Санкт-Петербург Архангельск Дудинка Новороссийск Восточный. Печорский Подмосковный Донецкий Канско-Ачинский Южно-Якутский Иркутско-Черемховский Кузнецкий. Основной район добычи нефти: Каменный уголь сланцы нефть торф природный газ бурый уголь.

«Критическое мышление» - Технология развития критического мышления через чтение и письмо (РКМЧП). «Технология развития критического мышления через чтение и письмо» (РКМЧП). Компетентностно-ориентированные технологии. Время активность разнообразие идей разрешение право на риск уважение ценность. При таком понимании критическое мышление включает как способности ( умения), так и предрасположенность (установки)».

Терроризм

27 презентаций о терроризме
Урок

ОБЖ

59 тем
Картинки
900igr.net > Презентации по ОБЖ > Терроризм > 5 класс виды экстремистской террористической деятельности