Автор работы: Пользователь скрыл имя, 20 Ноября 2012 в 15:32, реферат
Человечество дошло до такой степени развития, что и обычный ноутбук
становится в руках профессионалов настоящим оружием. В современном
мире от компьютеров зависит многое: давление в нефтепроводах,
функционирование энергосистемы, движение воздушных судов, работа
больниц и экстренных служб. Данные системы функционируют с использованием
программного обеспечения и соответственно уязвимы для вредоносных программ –
вирусов, которые могут привести к феноменальным последствиям с нанесением
экономического и физического ущерба сопоставимого с воздействием обычных
вооружений.
Введение. . . . .. . . . .. . . . . .. . .. . . . . .. . . . . . .. . . . . . . .. . . . . .. . . . . . . . . . . .. . .3
1. Понятие кибервойны . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Информационная война . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
1.2. Основные цели . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . .6
1.3. Киберсолдаты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-10
2. Киберпространство, кибероружие. . . . . . . . . . .. . . . . . . . . . . . . . . .10-13
2.1.Stuxnet. . . .. . . .. . . .. . . . . . . . . . . .. . . . . . . . . . . . . .. . . . . . . . .. . . 13-15
2.3 Распространение и маскировка троянских программ. . . . . . .. . . 15-16
3. Балканский опыт кибервойны. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16-20
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20-23
Список первоисточников . . . . . . . . . . . . . . . . . . .
Список Интернет первоисточников: