Главная » Просмотр файлов » диссертация

диссертация (1169572), страница 8

Файл №1169572 диссертация (Лингвопрагматическая стратегия персуазивности в текстах программ испанских политических партий) 8 страницадиссертация (1169572) страница 82020-03-27СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 8)

3-4.159Cyber Threat Source Descriptions [Электронный ресурс] / ICS-CERT. – URL: https://ics-cert.uscert.gov/content/cyber-threat-source-descriptions (дата обращения: 20.06.14).160Фишинг – вид интернет-мошенничества. Осуществляется путем проведения массовых рассылокэлектронных писем, содержащих просьбу ввести личные данные пользователя для получения того илииного сервиса, в результате чего мошенники получают нужную им информацию.29- международныекорпоративныешпионы–осуществляютэкономический и индустриальный шпионаж, кражи больших денежныхсредств, а также тесно взаимодействуют с хакерами, предоставляют имнеобходимые условия для развития потенциала;- операторыботнета–используютсеть(ботнет)взломанных,дистанционно управляемых систем для осуществления скоординированныхатак, распространения фишинговых схем, спама и т.д.;- создатели программ слежения и вредоносных программ (индивидыили организации) – производят и используют против пользователейпрограммы слежения и различные вредоносные программы в преступныхцелях;- создатели фишинга – создают схемы фишинга в целях осуществлениякражи личных данных и получения финансовой прибыли;- сотрудники компаний/инсайдеры, обладая знаниями о компьютерныхсистемах компании, могут получить свободный доступ к ним и нанестиущерб или осуществить хищение данных.

К данной категории относятся втом числе нанимаемые компаниями подрядчики, а также неосторожные илиплохо обученные сотрудники, которые непреднамеренно могут заразитьсистему вредоносными программами;- спамеры – распространяют электронные сообщения, содержащиескрытую или ложную информацию о продаже какой-либо продукции,используют фишинг-схемы, распространяют программы-шпионы и вирусныепрограммы или проводят компьютерные атаки, такие как DDoS – «отказ вобслуживании»;- террористы – нацелены на разрушение, выведение из строякритической инфраструктуры или вмешательство в ее работу, чтопредставляет угрозу национальной безопасности, может привести кмассовым жертвам, ослаблению экономики, подрыву морального духанаселения.

Террористы могут использовать схемы фишинга, программы-30шпионы или вредоносные программы в целях получения чувствительнойинформации или финансовых средств;- хакеры – осуществляют проникновения в закрытые информационныесистемы и сети. При этом мотивация хакеров может разниться от полученияфинансовойприбылиивыражениягражданскойпозициидосамоутверждения, проверки своих навыков и способностей;- хактивисты (политически активные хакеры) – проводят атаки на вебстраницы и почтовые серверы с тем, чтобы разместить на них текстыполитического характера.При столь широком числе источников информационных угроз ихтехнологические возможности также существенно разнятся.

Научный советМинистерства обороны США делит источники киберугроз на шестьосновных категорий и распределяет их по трем уровням в зависимости отпотенциала использования ИКТ в деструктивных целях (Рисунок 1).Рисунок 1. Категории источников угроз и их потенциал1. Категории I и II – акторы (преимущественно индивиды),обладающие базовыми знаниями и потенциалом создания несложных31вредоносных программ, использующие уже существующие уязвимости.

Ихдеятельность считается наименее опасной с точки зрения нанесениявозможного ущерба.2. Категории III и IV – акторы (к категории III относятся индивиды, ккатегории IV – организованные криминальные группы и государства),обладающие определенным уровнем экспертизы и опытом, использующиеширокий спектр компьютерных инструментов для обнаружения новыхуязвимостей сети и проведения компьютерных атак.3. Категории V и VI – акторы (государства), которые могут преодолетьсамую высокую степень защиты сетей. Государства, входящие в категориюV,имеютвозможностьустановлениявредоносныхпрограммимодифицированного оборудования в компьютеры и компьютерные системына различных стадиях его производства для дальнейшего проведениякибератак (включая атаки, отложенные во времени).

Категория VIпредставленагосударствами,обладающимипотенциаломпроведенияполного спектра информационных операций (включая операции приподдержке вооруженных сил и разведывательного сообщества) в целяхдостиженияконкретныхрезультатоввполитической,военной,экономической и других сферах161.Таким образом, согласно данной категоризации, наибольшая угроза вкиберпространстве исходит от действий государств, а также акторов,действующих в их интересах.В зависимости от целей и задач, преследуемых акторами вкиберпространстве, а также от их потенциала Президентская комиссия позащите критической инфраструктуры выделила три основных уровня угрозинформационнойбезопасностииотносящиесякнимвидыугроз(Рисунок 2)162.161Resilient Military Systems and the Advanced Cyber Threat.

Task Force Report. [Электронный ресурс] /Defense Science Board. Department of Defense. January 2013. – P. 2, 22. – URL:http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf (дата обращения: 12.03.2014).162Critical Foundations: Protecting America’s Infrastructures [Электронный ресурс] / President’s Commission onCritical Infrastructure Protection Report.

October 1997. – P. 20. – URL: https://www.fas.org/sgp/library/pccip.pdf(дата обращения: 12.03.2014).32Рисунок 2. Уровни угроз информационной безопасностиДанный подход также относит к наиболее опасным с точки зрениянациональной безопасности такие деструктивные действие государств вкиберпространстве, как информационная война и кибершпионаж. В своюочередьзлоумышленноеиспользованиеИКТвпреступныхитеррористических целях представляет собой угрозу как государству, так ичастному сектору. К локальным угрозам, соответствующим уровнюотдельных пользователей и локальных сетей, можно отнести действияхакеров.

При этом угроза деструктивных действий со стороны инсайдеровсохраняется на всех уровнях.Классификацияинформационнойнагляднобезопасностидемонстрирует,требуеткомплексачтомеробеспечениенауровнегосударства, частных компаний и отдельных индивидов. При этомэффективное противодействие данным угрозам на национальном уровне вСША возможно только при тесном взаимодействии государственного ичастного секторов, так как значительная часть критической инфраструктурыстраны и сетей находятся в частной собственности. В этой связи возникаетпотребность в повышении уровня общей ответственности за обеспечениебезопасности, а также в установлении обратной связи и обеспечениимежуровневого взаимодействия.33Вцеломинститутовиразработкиамериканскихконсультативныхоргановнаучно-исследовательскихформируютнациональнуюконцепцию угроз информационной безопасности и закладывают основыдеятельности федеральных министерств и ведомств по обеспечениюинформационной безопасности.На уровне федеральных институтов можно выделить два основныхподхода к определению угроз.

В основе первого лежат деструктивныедействия, представляющее угрозу информационной безопасности, в основевторого – субъекты угроз.Так, Министерство внутренней безопасности США (МВБ) относиткибератаки против целостности и доступности данных и кибератакипротивфизическойинфраструктурыкверхнемуэшелонуугрознациональной безопасности США и приравнивает их к уровню враждебныхатак163.Представители разведслужбы США выделяют две группы киберугрозна основе деструктивных действий:кибератаки – специальные наступательные операции, целью которыхявляется достижение физического эффекта или воздействие на информацию,ее искажение и уничтожение, которые могут варьироваться от DDos атак(«отказ доступа») на сайты до атак на объекты критической инфраструктуры,способных вывести их из строя на продолжительное время;кибершпионаж – вмешательство в сети с целью получения доступа кчувствительнойдипломатической,военнойилиэкономическойинформации164.Федеральное бюро расследований (ФБР) в своей деятельности исходитиз субъектного подхода и выделяет три основные группы акторов,представляющих угрозу в киберпространстве:163The Strategic National Risk Assessment in Support of PPD 8: A Comprehensive Risk-Based Approach toward aSecure and Resilient Nation / Department of Homeland Security.

December 2011. – P. 3 [Электронный ресурс]. –URL: http://www.dhs.gov/xlibrary/assets/rma-strategic-national-risk-assessment-ppd8.pdf (дата обращения:12.03.2014).164Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee onIntelligence. March 12, 2013. – P. 1.341. Организованные криминальные группы, которые в основномугрожаютсекторуфинансовыхуслугипостоянноповышаюткиберпотенциал.2.

Государства-спонсоры, которые заинтересованы в краже данных,включая интеллектуальную собственность и научно-исследовательскиеразработки предприятий, государственных институтов и подрядчиков.3. Террористические группы, использующие сетевые технологии вцелях проведения деструктивных действий в отношений критическойинфраструктуры страны, и тем самым представляющие угрозу национальнойбезопасности США165.В свою очередь, в рамках международных дискуссий по МИБ СШАпредлагаютрассматриватьследующиечетыреисточникаугрозкибербезопасности: преступники, государства, террористы, а такжепосредники (отдельные лица или группы, осуществляющие вредоноснуюсетевую деятельность от имени других – будь то государственные илинегосударственные субъекты – для извлечения финансовых выгод илиисходя из националистических или иных политических мотивов)166.Министерство обороны США (МО) в своей деятельности исходит изчетырех категорий угроз кибербезопасности, которые включают в себя какакторов, так и отдельные действия:- угрозы, исходящие от внешних акторов (иностранных государств,криминальных групп);- угрозы, исходящие от внутренних акторов (инсайдеров);- угрозы, связанные с уязвимостью сети поставщиков оборудования ипрограммного обеспечения;- угрозы функциональной деятельности Министерства167.165The Cyber Threat: Part 1.

Характеристики

Список файлов диссертации

Лингвопрагматическая стратегия персуазивности в текстах программ испанских политических партий
Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6381
Авторов
на СтудИзбе
308
Средний доход
с одного платного файла
Обучение Подробнее