Автор работы: Пользователь скрыл имя, 12 Мая 2013 в 20:37, реферат
Особенности развития процессов глобализации в условиях современной действительности цивилизации обусловлены переходом от общества от индустриального к информационному1. Мы не должны забывать, что живем в век бурного технического прогресса, современных стремительно развивающихся и постоянно обновляемых высоких технологий, информационно-компьютерных систем2. Повсеместное внедрение новейших информационно-коммуникационных технологий (ИКТ) формирует иные потенциалы для стран с транзитивной экономикой. Это касается и политики, и самого государства, а также общества и сознания его индивидов.
Президент И.А. Каримов отмечает, что в качестве важнейшей составляющую процессов формирования основ гражданского общества мы рассматриваем обеспечение либерализации средств массовой информации, ускоренное развитие информационно-коммуникационной сферы3.
Тропонина Т. также придерживается схожей классификации проявлений террористической деятельности в Сети. По ее мнению, хактивизм – это синтез социальной активности и хакерства32. Хактивизм включает в себя такие действия, как электронное гражданское неповиновение – использование методов гражданского неповиновения в киберпространстве. Мы исследуем четыре вида таких действий: виртуальные “сидячие забастовки” и блокады, бомбардировка электронной почты, web-хакерство и компьютерные взломы, компьютерные вирусы33 и черви34. Поскольку подобные инциденты освещаются в СМИ, действия хактивистов и причины этих действий могут получить широкую огласку35.
Виртуальная сидячая забастовка (демонстрация) или виртуальная блокада – это своеобразное “виртуальное” исполнение физической забастовки или блокады. В обоих случаях цель состоит в том, чтобы привлечь внимание к действиям протестующих и причинам этих действий, с помощью нарушения нормального функционирования сети и блокирования доступа к услугам36.
Помимо этого часто используется бомбардировка электронной почты как средство мести или преследования, либо инструмента противодействия правительственной политике37.
Другой путь, которым хактивисты изменяют информацию, просматриваемую пользователями – это вмешательство в работу службы доменных имен, так, чтобы название одного сайта, приводило на IP другого. Когда пользователи направляют браузеры на один сайт, их переадресовывают к альтернативному38.
Американский же исследователь
Дэн Вертон, считает, что многие террористические
организации создали в
Ущерб от террористических действий в сетевой среде в основном связан:
– с человеческими жертвами или материальными потерями, вызванными деструктивным использованием элементов сетевой инфраструктуры;
– с возможными потерями
(в том числе гибелью людей)
от несанкционированного использования
информации с высоким уровнем
секретности или сетевой
– с затратами на восстановление управляемости сети, вызванными действиями по ее разрушению или повреждению;
– с моральным ущербом
как владельца сетевой
– с другими возможными потерями от несанкционированного использования информации с высоким уровнем секретности41.
Соответственно, кибертерроризм
предоставляет целый ряд
В этой связи Генеральная
Ассамблея ООН приняла в
За последние годы правительственными ведомствами различных стран предприняты энергичные шаги, направленные на противодействие компьютерному терроризму. В частности, в июле 1996 г. Президент Клинтон объявил о формировании Президентской комиссии по защите критических инфраструктур (PCCIP). В заключительном отчете, изданном в октябре 1997 года, комиссия сообщила, что “угрозы критическим инфраструктурам реальны и, через взаимосвязь и взаимозависимость, инфраструктуры могут быть уязвимы для новых способов нападения. Умышленная эксплуатация этих слабых мест может иметь серьезные последствия для экономики, безопасности и жизни. PCCIP также отметила, что киберугрозы изменили обстановку. “В прошлом мы были защищены от нападений врага на инфраструктуры широкими океанами и дружественными соседями. Сегодня эволюция киберугроз разительно изменила ситуацию. В киберпространстве национальных границ нет. Электроны не остановишь для того, чтобы проверить паспорт. Потенциально опасные кибернападения могут быть задуманы и подготовлены без обнаружения подготовки. Они могут незримо разведываться, тайно репетироваться, а потом быть воплощены в жизнь за минуты или даже за секунды, без того, чтобы идентифицировать нападающего или установить его местоположение”. Рекомендации PCCIP привели к изданию указа Президента № 63, которым были созданы: Национальный Центр Защиты Инфраструктур (NIPC), Офис безопасности критических инфраструктур (CIAO), Национальный Совет защиты инфраструктур (NIAC), и частные Центры распределения и оценки информации (ISACs). В январе же 2001 г. Советом национальной безопасности был принят “Национальный план защиты информационных систем”44.
Мало того, Сенат США 13 сентября не только одобрил законопроект "Combating Terrorism Act of 2001", который разрешил использование Федеральным Бюро Расследований применение системы Carnivore45, но и увеличил ассигнования на следующий год на развитие данной системы46.
В 2002 г. Пентагон предоставил одному из крупнейших научно-исследовательских учреждений США – университету «Carnegie Mellon» 35,5 млн. долл. на проведение исследований в области борьбы с компьютерным терроризмом. Пятилетний грант предусматривает развитие идентификационных технологий, призванных оградить пользователей Интернета от несанкционированного доступа к их конфиденциальным данным47. Далее в специально созданном при университете «Центре компьютерной безопасности и защиты коммуникаций» ведутся научно-исследовательские работы по созданию элементов искусственного интеллекта, обеспечивающих защиту информации от атак со стороны хакеров в автоматическом режиме без участия человека. Кроме того, активно проводятся изыскания с целью изучения возможностей использования индивидуальных особенностей пользователя: его подписи, отпечатков пальцев, внешности и голоса для пресечения несанкционированного доступа к данным. Как полагают ученые, в дальнейшем для защиты информации от компьютерных террористов будет применяться симбиоз этих технологий48.
В Великобритании вступил в действие закон о терроризме, который ставит компьютерных хакеров в один ряд с боевиками Ирландской республиканской армии. Данный нормативный акт призван ужесточить борьбу с различными группировками, которые используют территорию Соединенного Королевства для своей деятельности. В соответствии с ним, в случае взлома хакерами компьютерной системы, обеспечивающей национальную безопасность страны, а также попыток с их стороны каким-либо образом оказать воздействие на государственные структуры или угрожать обществу, они могут быть обвинены в терроризме со всеми вытекающими последствиями49.
В странах континентальной Европы идут аналогичные процессы. К разряду приоритетных выдвигается вопрос правовых и организационных механизмов регулирования использования компьютерных сетей. Первым международным соглашением по юридическим и процедурным аспектам расследования и криминального преследования киберпреступлений стала Конвенция о киберпреступности, принятая Советом Европы 23 ноября 2001 г.50 Конвенцией предусматриваются скоординированные на национальном и межгосударственном уровнях действия, направленные на недопущение несанкционированного вмешательства в работу компьютерных систем.
Что касается отечественного законодательства по борьбе с терроризмом то оно представлено Уголовным кодексом РУз, Законом «О борьбе с терроризмом»51, также Узбекистан присоединился к международной Конвенции о борьбе с финансированием терроризма (Нью-Йорк, 09.12.1999)52, международной Конвенции о борьбе с бомбовым терроризмом (Нью-Йорк, 15.12.1999)53, Шанхайская конвенция о борьбе с терроризмом, сепаратизмом и экстремизмом54, также была разработана и воплощена в жизнь Программа государств - участников Содружества Независимых Государств по борьбе с международным терроризмом и иными проявлениями экстремизма на период до 2003 года55, также действует ряд двухсторонних56 и многосторонних57 соглашений. Однако, все они объективно не содержат нормы, направленные на борьбу с кибер-терроризмом и не создают должных механизмов правового противодействия, что естественно служит существенным пробелом в праве, требующего скорейшего устранения, посредством продуктивного сотрудничества отечественного законодателя с зарубежными и принятием первым необходимо правового акта, направленного на формирование защитных средств от новейшей формы мирового терроризма.
Также немаловажной проблемой является и необходимость разрешить вопрос о контроле над информацией, распространяемой в Интернете. Данная проблема носит комплексный, многоплановый характер. С одной стороны, очевидно, что принятое в цивилизованных странах в качестве аксиомы право человека на свободный доступ к информации является одним из краеугольных камней фундамента, на котором зиждется свободное общество. С другой – не секрет, что права и свободы, предоставленные таким обществом без ограничений всем составляющим его индивидуумам, в некоторых случаях с успехом используются террористами для реализации их варварских замыслов, которые осуществляют обмен информации, координацию и пропаганду своих действий, пользуясь для этого возможностями сети58.
По нашему мнению, следует
выработать систему признаков Интернет-
В качестве одной из форм
противодействия
– к разрушению инфраструктуры сети посредством вывода из строя системы управления ею или отдельных ее элементов;
– к несанкционированному доступу к информации, охраняемой законом и носящей высокий уровень секретности, нарушению ее целостности, конструктивной управляемости и защищенности59.
При этом, основу антитеррористической деятельности в Сети составляет традиционная информационная безопасность, ее методология, модели, механизмы и инструментальные средства. Разработка, построение и сопровождение систем информационной безопасности для отдельных продуктов, изделий и комплексов в сетевой среде, – сложная и многоплановая задача. Ее решения строятся с помощью конкретной системы мер, способов и механизмов их реализации. Помимо рассмотренных выше законодательных мер, необходимо применение и программно-технических механизмов информационной защиты.
Оценка эффективности средств защиты, выполнения ими политики безопасности, обеспечивается либо на основе критериальных подходов60, либо с помощью средств их тестирования, надежной верификации или доказательства гарантированной защищенности для модели системы61.
Способы и
механизмы операционного и
Таким образом, можно констатировать, что угроза кибертерроризма в настоящее время является очень сложной и актуальной проблемой, причем она будет усиливаться по мере развития и распространения информационных технологий.
Деятельность по противодействию кибертерроризму в Узбекистане должна носить системный и комплексный характер. Необходимо строить эту работу на базе четкого взаимодействия всех правоохранительных органов, внедрения эффективных методов раскрытия и профилактики такого вида преступлений, а также совершенствования правовых норм.
Как указывает И.А. Каримов: «еще одной причиной разгула международного терроризма, превращения его в зло всемирного масштаба является то, что многие государства и их руководители, прогрессивные политические силы до последнего момента не предпринимали своевременных решительных мер в борьбе против этой опасности»67.
Очевидно, что ни одно
государство сегодня не в состоянии
противостоять этому злу
Поскольку современный компьютерный терроризм представляет собой существенную угрозу, необходимо закрепить на законодательном уровне обязанность государственных и частных структур по принятию технических мер, обеспечивающих защиту компьютерных сетей, как одного из наиболее уязвимых элементов современного технологически зависимого общества.
Информация о работе Кибер-терроризм угроза информационному обществу