ВУЗ:
Составители:
Рубрика:
85
сии Б.Н. Ельцина заключить в 1992 г. с Южной Кореей Договор о друж-
бе и сотрудничестве. Нужно учитывать, что подобные соглашения Рос-
сия заключает только с ближайшими союзниками, а в данном случае,
речь шла о давнем стратегическом союзнике США в Азии. Аналогичная
картина наблюдается и в отношениях между Россией и Грецией. По-
следняя, являясь членом НАТО, покупает российское вооружение
и проводит совместные военные учения с Россией. Стороны активно со-
трудничают и в области экономики, особенно, в энергетике. Простые
люди двух стран также легко находят общий язык. Интересно влияет
общественное мнение на отношения России и Грузии. С одной стороны,
государственные отношения между ними развиваются сложно, а с другой,
имеет место большая и давняя дружба двух народов. Возможно, только
она и обусловливает «управляемый» характер российско-грузинских про-
тиворечий.
6.3. Риски информационной революции
Информационные технологии могут представлять большую опас-
ность в руках криминальных или террористических группировок.
На некоторых интернет-сайтах лежат инструкции по созданию взрыв-
ных устройств, с помощью глобальной системы «Google map» террори-
стические организации могут получать четкое изображение объектов
предполагаемых атак. Электронная почта позволяет оперативно коор-
динировать действия теоретически неограниченного количества боеви-
ков на огромной территории. Периодически утекающие в глобальную
сеть персональные данные граждан также могут стать подспорьем при
совершении терактов. Кроме этого, террористические группы исполь-
зуют Интернет для пропаганды своих взглядов и дезинформации миро-
вой общественности.
Большую опасность представляет и так называемая киберпреступ-
ность. Она заключается в использовании вредоносных программ для
выведения из строя объектов экономической инфраструктуры, хищении
секретных сведений, распространении заведомо ложной информации,
порнографии, кардинга (взлома кредитных крат) и пр. История кибер-
преступности началась еще в далеком 1969 г., когда был официально
зарегистрирован первый факт кражи при помощи вычислительного
устройства. Спустя почти сорок лет количество преступлений, совер-
шенных с помощью компьютера, увеличилось в десятки тысяч раз.
О том, к каким последствиям может привести вирусная атака на
объекты промышленной инфраструктуры, можно узнать из фантастиче-
ского фильма «Крепкий орешек – 4». Изображенный в нем хаос в си-
Страницы
- « первая
- ‹ предыдущая
- …
- 83
- 84
- 85
- 86
- 87
- …
- следующая ›
- последняя »
