SlideShare une entreprise Scribd logo
1  sur  8
Угрозыкибертерроризма




                  Выполнил:
            Некифоров Денис
В современном информационном
 обществе , главным фактором
 общественного развития
 является производство и
 использование информации .
 Информация играет ключевую
 роль в жизни каждого человека .
 Стоит ли нам опасаться
 информации ?
Кибертерроризм
   Использование террористами , в
  террористических акциях , новейших
достижений науки и техники в областях
   компьютерных и информационных
технологий привели к появлению нового
вида так называемого технологического
             терроризма .
Чего стоит опасаться:
Кибертерроризм можно разделить на
   два вида : совершение с помощью
 компьютеров и компьютерных сетей
     террористических действий ;
  использование киберпространства
   в целях террористических групп .
Чего стоит опасаться:

    Террористы часто вовлекают в
    свою деятельность ничего
    неподозревающих людей .
Чего стоит опасаться:
   
     Стоит быть внимательным в
общении в социальных сетях , так
как именно там часто происходит
        вербовка и навязывание
 террористами своих убеждений .
Чего стоит опасаться:

    Не стоит поддаваться панике .
    Именно эту цель приследую
    террористы . Сообщайте о
    провокациях в соответствующие
    органы .
СПАСИБО ЗА ВНИМАНИЕ!

Contenu connexe

En vedette

Jak IT może wspierać bezpieczną i oszczędną nieruchomość
Jak IT może wspierać bezpieczną i oszczędną nieruchomośćJak IT może wspierać bezpieczną i oszczędną nieruchomość
Jak IT może wspierać bezpieczną i oszczędną nieruchomośćZbigniew Mazurek
 
Efektywne wdrożenia narzędzi informatycznych
Efektywne wdrożenia narzędzi informatycznychEfektywne wdrożenia narzędzi informatycznych
Efektywne wdrożenia narzędzi informatycznychZbigniew Mazurek
 
LML Technologie distribue Omnivigil
LML Technologie distribue OmnivigilLML Technologie distribue Omnivigil
LML Technologie distribue OmnivigilLouis-Martin Landry
 
Porozumienia Facility Management wg normy FM
Porozumienia Facility Management wg normy FMPorozumienia Facility Management wg normy FM
Porozumienia Facility Management wg normy FMZbigniew Mazurek
 
L'huile de palme
L'huile de palmeL'huile de palme
L'huile de palmeTamara Prz
 
Devoirde contole 9 b
Devoirde contole 9 bDevoirde contole 9 b
Devoirde contole 9 bAHMED AKREMI
 
Benchmarking praktycznie - zastosowanie w PM i FM
Benchmarking praktycznie - zastosowanie w PM i FMBenchmarking praktycznie - zastosowanie w PM i FM
Benchmarking praktycznie - zastosowanie w PM i FMZbigniew Mazurek
 
Thinking Like A Watershed
Thinking Like A WatershedThinking Like A Watershed
Thinking Like A Watershedfnfnlands
 
BC's Proposed Water Sustainability Act
BC's Proposed Water Sustainability ActBC's Proposed Water Sustainability Act
BC's Proposed Water Sustainability Actfnfnlands
 
Regulating Water Use in BC
Regulating Water Use in BCRegulating Water Use in BC
Regulating Water Use in BCfnfnlands
 
Flint Engines Social Media Strategy
Flint Engines Social Media StrategyFlint Engines Social Media Strategy
Flint Engines Social Media StrategyKristen Jacobs
 
Moving Toward a Water Management Plan
Moving Toward a Water Management PlanMoving Toward a Water Management Plan
Moving Toward a Water Management Planfnfnlands
 
Wetland Mapping & Conservation Efforts in the Fort Nelson area
Wetland Mapping & Conservation Efforts in the Fort Nelson areaWetland Mapping & Conservation Efforts in the Fort Nelson area
Wetland Mapping & Conservation Efforts in the Fort Nelson areafnfnlands
 
Narzędzia informatyczne wspomagające Facility Management
Narzędzia informatyczne wspomagające Facility ManagementNarzędzia informatyczne wspomagające Facility Management
Narzędzia informatyczne wspomagające Facility ManagementZbigniew Mazurek
 

En vedette (20)

Jak IT może wspierać bezpieczną i oszczędną nieruchomość
Jak IT może wspierać bezpieczną i oszczędną nieruchomośćJak IT może wspierać bezpieczną i oszczędną nieruchomość
Jak IT może wspierać bezpieczną i oszczędną nieruchomość
 
Efektywne wdrożenia narzędzi informatycznych
Efektywne wdrożenia narzędzi informatycznychEfektywne wdrożenia narzędzi informatycznych
Efektywne wdrożenia narzędzi informatycznych
 
LML Technologie distribue Omnivigil
LML Technologie distribue OmnivigilLML Technologie distribue Omnivigil
LML Technologie distribue Omnivigil
 
10 preguntes Hospital de Cerdanya /10 questions Hôpital de Cerdagne
10 preguntes Hospital de Cerdanya /10 questions Hôpital de Cerdagne10 preguntes Hospital de Cerdanya /10 questions Hôpital de Cerdagne
10 preguntes Hospital de Cerdanya /10 questions Hôpital de Cerdagne
 
Panorama oprogramowania
Panorama oprogramowaniaPanorama oprogramowania
Panorama oprogramowania
 
Porozumienia Facility Management wg normy FM
Porozumienia Facility Management wg normy FMPorozumienia Facility Management wg normy FM
Porozumienia Facility Management wg normy FM
 
L'huile de palme
L'huile de palmeL'huile de palme
L'huile de palme
 
Technologie informacyjne
Technologie informacyjneTechnologie informacyjne
Technologie informacyjne
 
First Millionaire Manifesto: Seven Steps to Seven Figures
First Millionaire Manifesto: Seven Steps to Seven FiguresFirst Millionaire Manifesto: Seven Steps to Seven Figures
First Millionaire Manifesto: Seven Steps to Seven Figures
 
Devoirde contole 9 b
Devoirde contole 9 bDevoirde contole 9 b
Devoirde contole 9 b
 
Benchmarking praktycznie - zastosowanie w PM i FM
Benchmarking praktycznie - zastosowanie w PM i FMBenchmarking praktycznie - zastosowanie w PM i FM
Benchmarking praktycznie - zastosowanie w PM i FM
 
Shopandme
ShopandmeShopandme
Shopandme
 
Thinking Like A Watershed
Thinking Like A WatershedThinking Like A Watershed
Thinking Like A Watershed
 
BC's Proposed Water Sustainability Act
BC's Proposed Water Sustainability ActBC's Proposed Water Sustainability Act
BC's Proposed Water Sustainability Act
 
Regulating Water Use in BC
Regulating Water Use in BCRegulating Water Use in BC
Regulating Water Use in BC
 
Flint Engines Social Media Strategy
Flint Engines Social Media StrategyFlint Engines Social Media Strategy
Flint Engines Social Media Strategy
 
Moving Toward a Water Management Plan
Moving Toward a Water Management PlanMoving Toward a Water Management Plan
Moving Toward a Water Management Plan
 
Wetland Mapping & Conservation Efforts in the Fort Nelson area
Wetland Mapping & Conservation Efforts in the Fort Nelson areaWetland Mapping & Conservation Efforts in the Fort Nelson area
Wetland Mapping & Conservation Efforts in the Fort Nelson area
 
Narzędzia informatyczne wspomagające Facility Management
Narzędzia informatyczne wspomagające Facility ManagementNarzędzia informatyczne wspomagające Facility Management
Narzędzia informatyczne wspomagające Facility Management
 
10 preguntes Hospital Cerdanya / 10 questions Hôpital Cerdagne
10 preguntes Hospital Cerdanya / 10 questions Hôpital Cerdagne10 preguntes Hospital Cerdanya / 10 questions Hôpital Cerdagne
10 preguntes Hospital Cerdanya / 10 questions Hôpital Cerdagne
 

Similaire à некифоров денис

угрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелугрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелgaccusha1488
 
угрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелугрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелgaccusha1488
 
проект 4
проект 4проект 4
проект 4Ivan182812
 
лекция брылёва
лекция брылёвалекция брылёва
лекция брылёваalenaalena
 
Разновидности киберэкстремизма
Разновидности киберэкстремизмаРазновидности киберэкстремизма
Разновидности киберэкстремизмаramzesik
 
васильева у. терроризм
васильева у. терроризмвасильева у. терроризм
васильева у. терроризмbelovaelena
 
презентация габитовой
презентация габитовойпрезентация габитовой
презентация габитовойAlbinkaGabitova
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
Pandalabs отчет за 2015 год
Pandalabs   отчет за 2015 годPandalabs   отчет за 2015 год
Pandalabs отчет за 2015 годAndrey Apuhtin
 

Similaire à некифоров денис (20)

угрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелугрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павел
 
угрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павелугрозы кибертерроризма путинихин павел
угрозы кибертерроризма путинихин павел
 
проект 4
проект 4проект 4
проект 4
 
лекция брылёва
лекция брылёвалекция брылёва
лекция брылёва
 
Разновидности киберэкстремизма
Разновидности киберэкстремизмаРазновидности киберэкстремизма
Разновидности киберэкстремизма
 
Belova2
Belova2Belova2
Belova2
 
Belova2
Belova2Belova2
Belova2
 
васильева у. терроризм
васильева у. терроризмвасильева у. терроризм
васильева у. терроризм
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
презентация габитовой
презентация габитовойпрезентация габитовой
презентация габитовой
 
белова
беловабелова
белова
 
презентация экстримизм
презентация экстримизмпрезентация экстримизм
презентация экстримизм
 
Belova43
Belova43Belova43
Belova43
 
Belova43
Belova43Belova43
Belova43
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
хактивизм
хактивизмхактивизм
хактивизм
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
кибертерроризм –беда 21 века
кибертерроризм –беда 21 векакибертерроризм –беда 21 века
кибертерроризм –беда 21 века
 
Pandalabs отчет за 2015 год
Pandalabs   отчет за 2015 годPandalabs   отчет за 2015 год
Pandalabs отчет за 2015 год
 

некифоров денис

  • 1. Угрозыкибертерроризма Выполнил: Некифоров Денис
  • 2. В современном информационном обществе , главным фактором общественного развития является производство и использование информации . Информация играет ключевую роль в жизни каждого человека . Стоит ли нам опасаться информации ?
  • 3. Кибертерроризм Использование террористами , в террористических акциях , новейших достижений науки и техники в областях компьютерных и информационных технологий привели к появлению нового вида так называемого технологического терроризма .
  • 4. Чего стоит опасаться: Кибертерроризм можно разделить на два вида : совершение с помощью компьютеров и компьютерных сетей террористических действий ; использование киберпространства в целях террористических групп .
  • 5. Чего стоит опасаться:  Террористы часто вовлекают в свою деятельность ничего неподозревающих людей .
  • 6. Чего стоит опасаться:  Стоит быть внимательным в общении в социальных сетях , так как именно там часто происходит вербовка и навязывание террористами своих убеждений .
  • 7. Чего стоит опасаться:  Не стоит поддаваться панике . Именно эту цель приследую террористы . Сообщайте о провокациях в соответствующие органы .