Глава 1. Информационные технологии в России
Информационные технологии, которые используют миллионы людей в своей повседневной жизни, все сильнее меняют наше восприятие мира. Они ведут к изменениям во внутренней политике разных по уровню развития стран мира, они вмешиваются и влияют на их взаимоотношения, они иногда меняют роль общественных движений, международных организаций, финансовых групп, преступных организаций и просто отдельных лиц, участвующих в постоянно меняющихся международных отношениях. Нельзя не учитывать роль новых информационных технологий в новом теоретическом осмыслении современных международных отношений. Данные изменение неизбежно ведут к отклику в процессе выработки внешнеполитических решений. Сейчас любой аналитик, изучающий те или иные явления международной жизни, работающий с определенными внешнеполитическими дилеммами, сталкивается с последствиями информационной революции.
Сам труд исследователя-международника изменился, под влиянием информационных технологий. Осознание причины этих изменений — необходимая точка отправления для решения практически каждой прикладной задачи. И говоря об информационных технологиях следует помнить об их защите.
Обеспечение информационной безопасности в современной России является сложным процессом, который подвержен прямому воздействию большинства внутренних и внешних факторов. Политические условия, в которых протекает данный процесс, определяют его специфику.
Сложность решения задач заключается в том, что оно протекает в многогранном симбиозе взаимодействия политических и информационных процессов, который оказывает непосредственное влияние на реализацию жизненно важных интересов индивида, общества и государства в целом в различных сферах жизнедеятельности. А это является, в свою очередь, причиной выдвижения на передний план внешнеполитической деятельности задачи надежного обеспечения информационной безопасности.
Глобализация помогает закреплять власть транснациональным компаниям, биржам, политическим и информационным мультинациональным системам, она влияет на национальные интересы других стран и, наконец, переводит национальные экономики под внешнее управление. Подобные политические процессы в современном мире ведут к политическому и экономическому столкновению государств, способствуют появлению внешнеполитических кризисов в международных отношениях, усиливают военно-политическое противостояние.
Кроме того, высокая эффективность средств информационного воздействия, широкий диапазон их применения и их скрытное воздействие, стала причиной, по которой многими странами ведутся разработки теории и практики применения информационного оружия, так же как и прямое внедрение всех наработок во внешнеполитические отношения, и, как следствие, теории ведения информационных войн. Один из самых простых и ужасающих примеров данной мысли, является непрекращающиеся война на информационном поле России и США, еще со временем «Карибского кризиса». За последний год, данное противостояние двух великих держав достигло своего апогея.
Глобализация диктует формирование единого информационного пространства, которое требует унификации информационных и телекоммуникационных технологий всех стран — субъектов информационного сообщества. Мощные индустриальные державы (прежде всего, Япония и США) получают возможность усиливать свое политическое, экономическое, научно-технологическое, и, наконец, военное превосходство за счет своего лидерства в области информационно-телекоммуникационных технологий и, таким образом, осуществлять глобальный информационный контроль над мировым сообществом и фактически навязывать свои ценности. Перспектива возможности утраты своего влияния в мире и, как следствие, зависимости от чужого мировоззрения, не приемлема для России ни с военной, ни с политической, ни с экономической точек зрения.
В этих условиях сформированная ранее система обеспечения информационной безопасности РФ явно не соответствует новым условиям общественного развития и не может эффективно противодействовать угрозам, используя прежние принципы управления. В связи с этим остро встал вопрос о выработке приоритетов в области политики обеспечения информационной безопасности.
Переход России в своем развитии к информационному обществу сопровождается множеством проблем, требующих своего научного осмысления. Среди них заслуживают самого пристального внимания следующие:
• влияние революционных изменений в области информационно-коммуникационных технологий (ИКТ) на экономическое, научно- техническое и культурное развитие общества, на изменение мировоззрения людей, морально-психологические и поведенческие аспекты их жизнедеятельности, государственное устройство и функционирование государственного механизма, на инфраструктуру межличностных, общественных, внутри и межгосударственных отношений;
• изменение роли информационной сферы в общественной жизни, ее переход из вспомогательной в разряд существенно важных, с точки зрения политического управления и политики обеспечения национальной безопасности.
16 декабря 2016 года опубликован указ президента РФ Владимира Путина об утверждении новой Доктрины информационной безопасности РФ, которая станет заменой предыдущей варианта 2000 года.
Доктрина информационной безопасности РФ – официальный документ, представляющий комплекс официальных взглядов на обеспечение национальной безопасности государства в информационной сфере. Защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз является главной стратегической целью документа.
Доктрина состоит из следующих пунктов:
• перечисление основных информационных угроз национальной безопасности России;
• сферы, которые нуждаются обеспечении информационный безопасности РФ;
• основные направления противодействия информационным угрозам;
Добавились некоторые изменения в новую версию Доктрины, а именно: появился пункт об «опасностях информационно – психологическом воздействия» на общественное сознание и сознание граждан РФ со стороны иностранных спецслужб, а так же разных экстремистских организаций (в Доктрине версии 2000 года формулировка «экстремистские организации» отсутствовала в принципе); так же в версии 2016 года была названа тенденция к увеличению негативных настроений к России в зарубежных СМИ.
Можно сделать вывод, что существует необходимость научно-методического обеспечения реализации новой версии Доктрины информационной безопасности Российской Федерации, которая подразумевает состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере.
1.1.Информационная безопасность как составная часть национальной безопасности Российской Федерации
Формирование информационного общества создает новую проблему для науки — проблему разработки новых методов, технологий и процедур исследования информационной безопасности как составной части национальной безопасности в целом. Все, что относится к теме обеспечения информационной безопасности, формирует задачи и возможные решения теоретико-методологического характера.
Под информационной безопасностью, в самом широком аспекте, понимается сегодня состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внешних и внутренних угроз, обеспечивающее их устойчивое развитие.
Новый этап развития цивилизации связан с информатизацией всех сфер социальной жизни. Термин «информационное общество» привился и широко употребляется для обозначения шагов, отдаляющих общество от индустриальной эпохи. Развитие сетевых структур коммуникаций на основе новейших технологий, последовательный шаг от кибернетики и электроники к компьютеризации и информатизации является реальностью современной общественной жизни. Наличие всемирной сети информационного общения позволяет сказать, что информационное общество уже есть у нас на планете Земля.
Для исследования информационного общества России необходимо выявить те его признаки и индикаторы значимости, которые позволяют признать его реальность и потенциал развития. Когда говорят о признаках информационного общества, то перечисляют следующие его составляющие: компьютеры, программы и программное обеспечение, средства связи и системы коммуникаций, телефоны, радио, телекоммуникации, защитные устройства и т.д. Сама информация, для которой создается система сетей передачи и технологии ее сбора, обработки, также объект и составная часть этого процесса. Это тот ресурс, который воздействует все больше и больше на российское общество, определяет его движение, поступки граждан, их поведение, отношения между людьми и др. Общественные отношения сливаются с информацией и ее техническими составляющими. Информационные ресурсы и технологии вошли в структуру экономических инструментов, сами стали объектами всемирного рынка или как называют еще СМИ — «четвертой ветвью власти» и со временем становятся механизмом, через который можно воздействовать на механизмы политического управления во всех его проявлениях.
Россия с некоторым замедлением официально включилась в формирование информационного общества. Концепции, доктрины, планы в этой области начали появляться только с середины 90-х годов. Наиболее крупным событием в этом плане является Доктрина информационной безопасности, которая была принята 9 сентября 2000 года.
Политической основой для решения проблем обеспечения информационной безопасности на перспективу являются и такие документы, как ежегодные послания Президента В.В.Путина Федеральному Собранию Российской Федерации.
Информационная модель специфична. С одной стороны, информация как сумма знаний об окружающем мире есть средство, на основе которого отдельный человек, общество, государство выбирает линию поведения для удовлетворения потребностей и реализации интересов. С другой стороны, информация считается средством управления человека, его поведением, а также средством управления общественными организациями, органами государственной власти, техническими системами. В этой связи обеспечение информационной безопасности личности, общества и государства представляет собой политическую проблему: успешное функционирование современного государства и общества немыслимо без единой действенной системы обеспечения информационной безопасности, а информационное противоборство стало важнейшим геополитическим фактором.
Понятие «информационная безопасность” с точки зрения общей теории было раскрыто в отечественных и зарубежных научных исследованиях, а также в нормативно-правовых актах Российской Федерации. Первое определение информационной безопасности в отечественном законодательстве было дано в Федеральном законе «Об участии в международном информационном обмене» от 1996 года, где оно определено, как «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства». Из этого определения следует, что защита информации и информационной инфраструктуры и есть содержание политики обеспечения информационной безопасности.
1.2. Социальные сети в контексте национальной безопасности России
Развитие информационных технологий в 21 веке подарило человечеству площадку для беспрепятственного общения и взаимодействия – всемирную паутину.
Более одного миллиарда человек являются пользователями сети интернет, которая на современном этапе для многих является не только одним из основных способов коммуникации, но так же служит основным источником информации ее распространения. Согласно данным Госкомстата России число активных пользователей, выражающих свою позицию в социальных сетях, на декабрь 2015 года составило около 37 млн. человек, которые сгенерировали 588 млн. сообщений за месяц.
Основными средствами социальной коммуникации служат такие сервисы как «Skype», «Facebook», «LinkedIn», «Twitter», «Vkontakte» и др., а средством получения информации становятся не только информационные агентства или официальные интернет ресурсы. Также широко распространены альтернативные источники информации, например Википедия, сомнительные сайты или просто группы в социальных сетях, или своеобразные чаты и приложения, которые облегчают общение, дискуссии, обмен и распространение различных идей.
Легкость распространения и отсутствие, каких-либо, существенных барьеров создают огромной потенциал для работы с потребителями с целью сформировать необходимое общественное мнение или убедить массовую аудиторию в правильности какого либо мнения. Например, во время выборов президента 2008 г. в США штаб Барака Обамы использовал социальные сети, чтобы получить поддержку населения и собрать часть денег на проведение предвыборной компании. Также можно привести пример революцию в Иране 2009 г., которая получило название «твиттер-революция» за то, что популярный сервис микроблогов Twitter использовали для координации антиправительственных демонстраций.
Социальные сети уже вышли за рамки только лишь межличностного общения или обмена картинками, музыкой или видеофайлами, а уже оказывают влияния на политику государств, умы и сознание людей, становятся методом публичной дипломатии, распространения экстремистских идей или различных призывов и др. Это неизбежно оказывает влияние на национальную безопасность Российской Федерации.
Социальные сети потенциально могу затронуть каждый аспект национальной безопасности, в том числе в части сбора и проверки информации, представленной в открытом доступе самими пользователями и организациями, или в части электронного противоборства. Для этого используются различные инструменты, от вполне безобидных (на первый взгляд) до весьма профессиональных. Например, распространение «коммуникации рисков» (как реагировать после катастрофы или нападения), проведение научных исследований и анализа, описывание планирования и осуществление программ и мероприятий в полевых условиях, а также проведения информационных операций (интегрированное применение электронной войны, компьютерных сетевых операций, психологических операций, обмана и операций в сфере безопасности) и просто дезинформации.
Виртуальные социальные сети обладают огромным потенциалом в качестве канала распространения разнообразной информации, включая деструктивные идеи. Они обеспечивают возможности тиражирования контента, носящего экстремистский характер и представляющего потенциальную и реальную угрозу национальной безопасности страны.
Под угрозами национальной безопасности в социальных сетях, согласно существующему в России законодательству, понимается публичная пропаганда экстремистских идей, направленных на разжигание межэтнической, межконфессиональной, межсоциальной и межгендерной розни, призывы к насильственному изменению основ конституционного строя Российской Федерации. Также с помощью социальных сетей существует возможность сбора данных о половозрастном и социальном составе, образовательном уровне, политических взглядах, представлениях и уровне политической культуры пользователей социальных сетей.
1.3. Механизмы манипуляции обществом через социальные сети
На базе этого ресурса несколько лет подряд изучались и совершенствовались манипулятивные механизмы организации больших масс людей и эффективного управления ими на расстоянии. Речь идет организованной встрече людей — «флэшмобах», организатор которых является отдельным человеком или группой людей и представляющих собой массовую акцию, зачастую протеста, нацеленную на достижение какой-нибудь цели и организуемой синхронно в ряде городов и населенных пунктов страны. Одним из самых известных примеров в новой мировой истории по праву можно считать Твиттерную революцию в Египте.
Многие эксперты оценивают «Твиттерную революцию» в Египте как своеобразную флэшмоб-акцию, выведшую больше миллиона человек на улицы городов.
Многие аналитики, сами участники беспорядков и в целом мировое сообщество отмечают значимость роли социальных сетей в организации «арабской весны». Это была череда спонтанных массовых протестных акций и государственных переворотов, произошедших в странах Ближнего Востока и Северной Африки в 2011 году.
Самые известные герои событий — египетский блогер Ваэл Гоним и тунисский блогер Лина Бен Менни — надолго привлекли к себе внимание мировых СМИ: они рассматривались в качестве вероятных претендентов на Нобелевскую премию мира 2011 года, а американский журнал Time, каждый год составляющий список ста самых влиятельных людей в мире, назвал Гонима, самым влиятельным человеком 2011 года .
В феврале 2011 года сообщалось даже, что некий молодой египтянин назвал свою новорождённую дочь именем Фейсбук.
В Египте значение сервиса микроблогов Twitter и социальной сети Facebook проявилось особенно заметно — они фактически стали организаторами и лидерами восстания, в то время как какого-то персонифицированного руководства у протестующих не было: в течение нескольких дней, предшествующих началу массовых выступлений, в египетских секторах этих сервисов наблюдалась очень высокая активность, стали спонтанно появляться многочисленные протестные группы, сама дата восстания 25 января определилась тоже спонтанно .
К опасности, представляемой интернет-сервисами, египетские власти отнеслись более серьёзно, чем в Тунисе. Twitter и Facebook, которые были заклеймлены как «катализаторы антиправительственных настроений», на территории Египта были блокированы уже на второй день массовых беспорядков (тогда же сообщалось и о блокировке сайтов и сервисов компании Google) .
Ещё через два дня в Египте был отключён весь Интернет — портал CNet, ссылаясь на данные американской интернет-мониторинговой компании Renesys, сообщил, что 80 % интернет-провайдеров мира зафиксировали внезапное падение египетского трафика практически до нуля. То же самое зафиксировала и итальянская мониторинговая компания Seabone .
Однако, по данным Renesys, провайдера Noor Group запрет не коснулся. CNet предположил, что особое положение этого провайдера обусловлено экономическими причинами — ведь его клиентами являются такие транснациональные корпорации как ExxonMobil, Toyota, Hyatt, Nestle, Fedex, Coca-Cola, Pfizer .
Тем не менее, избежать экономических последствий, вызванных отключением Интернета, всё равно не удалось — например, РИА «Новости» сообщало, что парализована система оплаты кредитными картами. Портал «Лента.ру» назвал отключение Египта от Интернета «беспрецедентным случаем», отметив, что ранее наиболее масштабные отключения Интернета случались только на уровне городов.
Технически это было сделано в два этапа. На первом власти потребовали от четырёх крупнейших провайдеров страны закрыть более 3,5 тыс. маршрутов, отвечающих за маршрутизацию данных между мировым Интернетом и его египетским сегментом. В результате пользователи этих провайдеров потеряли возможность посещать какие-либо сайты вне страны. На втором этапе была произведена чистка баз доменных имён в доменной зоне .eg, в результате чего браузеры всего мира перестали находить большинство египетских сайтов.
Таким образом, не пришлось даже физически блокировать канал, связывающий Египет с мировым Интернетом. Такое решение, впрочем, тоже технически осуществимо, но оно было бы для властей менее приемлемым: во-первых, через Египет к Интернету подключаются и другие страны, во-вторых, у египтян остался бы доступ к ресурсам внутри страны, среди которых были и оппозиционные социальные сервисы, а во-третьих, доступ закрылся бы полностью — в том числе, например, доступ к государственным сайтам и доступ для Египетской фондовой биржи.
Египетские оппозиционеры находили способы преодолевать запреты и барьеры. Так, после блокировки сайта Twitter и его приложений они продолжили оставлять в нём записи при помощи сторонних приложений, не обращающихся к сайту Twitter напрямую, а также при помощи SMS-сообщений. После того, как отключили Интернет, корпорация Google специально для Египта разработала систему пользования сервисом Twitter через голосовую телефонную связь .
Поддержку участникам беспорядков оказывала и неофициальная часть сетевого сообщества. Так, анонимная группа хакеров, известная своими DDoS-атаками (с англ. Distributed Denial of Service — «отказ от обслуживания») на сайты организаций-противников WikiLeaks, пригрозила подобными действиями правительственным сайтам Египта, если цензура Интернета не будет прекращена.
Интернет в Египте оставался отключённым в течение шести а несколько месяцев спустя социальной сетью Facebook воспользовался с политическими целями уже премьер-министр страны Исам Шариф: после очередного правительственного кризиса он устроил в сети опрос, кого назначить новыми министрами.
1.4. Российские популярные социальные сети
Однако прежде чем углубиться в детали выбранных представителей социальных сетей, не лишним будет ознакомиться с общей статистикой пользования социальных интернет ресурсов по России.
По количеству «пишущих» российских авторов лидирует ВКонтакте – 18,8 млн. уникальных авторов. У следующего на втором месте Instagram – невероятные темпы роста, в декабре в этой сети зафиксировано 10,6 млн. авторов, практически в 5 раз больше, чем весной 2015г. Третье место – Twitter – число активных авторов здесь продолжает снижаться, в декабре зафиксировано чуть более 1 млн. чел.
Источник : http://www.pro-smm.com/populyarnye-socialnye-seti-v-rossii-2016/
По уровню вовлеченности традиционно лидирует Твиттер, хотя среднее количество сообщений стало чуть ниже в зимний период – на одного активного автора в этой сети приходится в среднем 90 сообщений в месяц. Второе место – LiveJournal – в среднем, 49 сообщений на автора, третье – Фейсбук – 39 сообщений на автора. ВКонтакте и Одноклассники очень близки по данному показателю – 15 и 14 сообщений на автора соответственно.
По данным TNS , ежемесячная аудитория большинства социальных сетей несколько снизилась, но есть и источники, показавшие рост. Так, аудитория ВКонтакте остановилась на 46,6 млн.человек, второе место – у Одноклассников (31,5 млн. человек). Аудитория Facebook в декабре 2015г составила 21,7 млн. чел., близко далее расположился Мой Мир – 16,6 млн. чел и Живой Журнал, с аудиторией 15,2 млн. чел. Аудитория Instagram к декабрю 2015г увеличилась на 2 млн и составила 12,3 млн. чел. Аудитория Twitter осталась практически без изменений и равна 7,7 млн. чел.
1.5. Методы профилактики и противодействия угрозам информационной безопасности
Подобная популярность и всеобъемлемость информационно-социальных сетей неизбежно привела к их злоупотреблению радикально настроенных группировок. За последние несколько лет количество различных атак, производимые террористами на интернет ресурсы и серверы государственных и социально значимых объектов, вербовок с помощью социальных сетей или организация митинговых мероприятий возросло в несколько раз.
Недавно палестинские хакеры (группа «Gforce Pakistan» и неизвестный одиночка, воюющий под псевдонимом dodi) вывели из строя крупнейшего в Израиле провайдера NetVision, с помощью которого в Интернет выходят 70% жителей этой страны. Израильские хакеры, называющие себя как Israeli Internet Undeground (Израильское интернет-подполье), взломали известный в арабском мире информационный сайт gulfnews, на котором, в частности, была расположена информация в поддержку действий радикально настроенных палестинцев. В феврале 2013 года в результате компьютерного заражения информационные системы буровых платформ в Мексиканском заливе были выведены из строя, что подвергло объекты угрозе затопления.
Наряду с мировыми державами Российская Федерация организовала и утвердила государственную систему обнаружения, предупреждения и ликвидации компьютерных атак на информационные ресурсы РФ, информационные системы и информационно-телекоммуникационные сети, находящиеся на территории РФ и в дипломатических представительствах и консульских учреждениях РФ за рубежом. В США, подобная директива существует с 2013 года. С ее помощью была разработана и создана система кибербезопасности страны наряду с методиками по снижению риска от широкого спектра кибератак на важные государственные объекты инфраструктуры.
В составе российского оборонного ведомства подобная структура получила название «войска информационных операций». По информации ИТАР-ТАСС, новая структура будет обеспечивать защиту российских военных систем управления и связи от атак кибертеррористов и всячески будет защищать проходящие по ним данные от вероятного противника.
На современном этапе, в условиях глобализации, существовала необходимость создание так называемых «кибервойск», однако после того, как экс-сотрудник ЦРУ Эдард Сноуден опубликовал закрытые данные глобальной электронной слежки со стороны АНБ США, формирование было решено форсировать.
По сообщениям МИНОБОРОНЫ данное предложение о создании подобной структуры находилось в проработке не один год, в связи с тем, что для создании такого наукоемкого подразделения не было достаточного количества кадров и документов, регламентирующих действия органов.
Первой ступенью формирования «кибервойск» стало создание так называемых научных рот. В состав войск вошли части и подразделения в военных округах и на флотах, укомплектованные высококвалифицированными программистами, связистами, математиками, инженерами, офицерами радиоэлектронной борьбы, переводчиками и другими профильными специалистами своего дела.
Американские и китайские армии уже не один год имеют в своем составе подобные подразделения, которые принимают активное участие, как и в разведывательной деятельности, так и в проведении специальных операций .
В наши дни борьба с киберпреступностью стала суровой реальностью, и времена, когда спецслужбы не имели не малейшего представления как работать с информационными сетями прошли. Конечно же, далеко не все подобные атаки отслеживаются и пресекаются. Часть мелочных киберпреступлений растет, однако за весомые нарушения виноватых всегда находит правосудие. В нашей стране за подобные «сетевые патрули» отвечает отдел «К» МВД России.
Управление «К» — подразделение Министерства внутренних дел России[1], борющееся с преступлениями в сфере информационных технологий, а также с незаконным оборотом радиоэлектронных средств и специальных технических средств. В субъектах Российской Федерации функционируют соответствующие структурные подразделения службы криминальной полиции — Отделы «К». Управление является одним из самых засекреченных подразделений МВД России. Входит в состав Бюро специальных технических мероприятий Министерства внутренних дел Российской Федерации .
В подобных организациях работаю «белые хакеры». Это люди, совершившие какой-либо компьютерный взлом, зачастую, до своих 13-15 лет, и попавшиеся в сети правоохранительных структур. Те, в свою очередь, скрывают подобный инцидент и до совершеннолетия тотально контролируют юное дарование, параллельно подготавливая его к будущей работе.
Основные направления работы Управления «К» БСТМ МВД России:
1) долгосрочное прогнозирование кибертеррористической активности с определением возможных субъектов, также прогнозирование глобальных явлений и процессов в международном сообществе, обладающих кибертеррористическим эффектом;
2) выявление объектов и субъектов кибертерроризма, его причин, а также способов и иных обстоятельств, предотвращение кибертеррористических актов, которые могли бы быть совершены в ближайшее время или в недалеком будущем;
3) выявление и пресечение актов кибертерроризма по отношению к государственным и общественным деятелям, выявление и задержание кибертеррористов, не только рядовых исполнителей и пособников, но и организаторов и вдохновителей террора, предание их суду;
4) предупреждение, выявление, предотвращение и пресечение сходных с кибертерроризмом преступлений, как посягательство на жизнь лица, ведущего расследование, кибердиверсии, киберэкстремизм .
Данные пункты отражаю теоретическую направленность работы данной структуры. Теперь же рассмотрим непосредственную работу данного отдела, и каких тактик они придерживаются.
Весь комплекс действий по идентификации и преследованию нарушителя можно уместить в два слова — оперативное мероприятие. Это тема довольно обширна, так как ведется постоянное улучшение и обновление данного сегмента, с расчетом на подобное же обновление видов атак и взломов в мире киберпреступлений, вследствие чего нельзя описать все. Однако есть некий свод стандартных методов системы оперативных мероприятий, который следует знать.
1. Сбор информации, опрос – стандартная процедура по поиску свидетелей, которые, возможно, способны помочь дальнейшем расследовании дела. Для выполнения задачи в оперативно-розыскной деятельности кибертерроризма опрашивают админов взломанного интернет ресурса, находят брешь, через которую был совершен взлом, и выясняют есть ли подозреваемые, заинтересованные в данной атаке.
2. Обработка данных, полученных от первого этапа – зачастую сотрудники отдела «К» «пробивают» по своим базам IP- адрес, с которого был совершен взлом.
3. Наблюдение. После предыдущих этапов сотрудники находят потенциального преступника и устанавливают за ним слежку, с целью подтверждения обвинения. Изучается история посещения сайта подозреваемого, отправка и принятия различного рода файлом или информации.
4. Оперативный осмотр. На основании данных, собранных во время этапа наблюдения, при положительном исходе, используется санкция на обыск квартиры обвиняемого. При обыске сотрудники изымают системный блок компьютера и все электронные хранители данных. Так же проводится изъятие бумажных носителей (тетрадей, документов, блокнотов и т.п.). Все вещи отвозятся в здание отдела «К», где проводится дальнейший анализ и изучение. Если потенциальный преступник позаботился о своем алиби и стер все видимые следы своего присутствия в интернете, то прибегают к использованию специальных программ, как ChromeAnalysis, FoxAnalysis, Web Historian, которым не составляют труда восстановить историю посещений обвиняемого, а так же восстановить все удаленные файлы на компьютере. Вся собранная информация служит подтверждением факта взлома.
5. Контроль почтовых отправлений, телеграфных и иных сообщений.
6. Прослушивание телефонных переговоров. Два предыдущих этапа являются своеобразной подстраховкой, так как подозреваемый может под действием паники обратиться к сообщникам или близким, и в дальнейшем признаться в совершении преступления. Полученные записи прикладываются к уголовному делу.
7. Оперативное внедрение (ввод сотрудника в разработку). Этот этап вводится в том случае, если не получилось собрать достаточно информации в ходе исполнения предыдущих шести. В таком случае, внедряется сотрудник отдела в круг общения подозреваемого, который так же занимается сбором нужной информации. В момент следующего взлома, этот сотрудник заранее предупреждает своих коллег, позволяя им действовать на опережение.
Таким образом, правительство России признали, что угроза кибертерроризма является актуальной проблемой современности глобального характера, причем она будет неуклонно нарастать по мере развития и распространения информационных технологий. Поэтому эффективное международное сотрудничество в области предупреждения и ликвидации последствий кибератак имеет огромное значение.
Комментарии
Оставить комментарий
Валера 14 минут назад
добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.
Иван, помощь с обучением 21 минут назад
Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Fedor 2 часа назад
Здравствуйте, сколько будет стоить данная работа и как заказать?
Иван, помощь с обучением 2 часа назад
Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Алина 4 часа назад
Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения
Иван, помощь с обучением 4 часа назад
Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Алена 7 часов назад
Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.
Иван, помощь с обучением 8 часов назад
Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Игорь Петрович 10 часов назад
К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!
Иван, помощь с обучением 10 часов назад
Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Инкогнито 1 день назад
У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.
Иван, помощь с обучением 1 день назад
Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Илья 1 день назад
Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!
Иван, помощь с обучением 1 день назад
Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Alina 2 дня назад
Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.
Иван, помощь с обучением 2 дня назад
Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Влад 3 дня назад
Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?
Иван, помощь с обучением 3 дня назад
Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Полина 3 дня назад
Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс
Иван, помощь с обучением 3 дня назад
Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Инкогнито 4 дня назад
Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?
Иван, помощь с обучением 4 дня назад
Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Студент 4 дня назад
Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется
Иван, помощь с обучением 4 дня назад
Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Олег 5 дня назад
Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".
Иван, помощь с обучением 5 дня назад
Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Анна 5 дня назад
сколько стоит вступительные экзамены русский , математика, информатика и какие условия?
Иван, помощь с обучением 5 дня назад
Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Владимир Иванович 5 дня назад
Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.
Иван, помощь с обучением 5 дня назад
Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Василий 6 дней назад
сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)
Иван, помощь с обучением 6 дней назад
Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Марк неделю назад
Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?
Иван, помощь с обучением неделю назад
Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф