Кибер-терроризм угроза информационному обществу

Автор работы: Пользователь скрыл имя, 12 Мая 2013 в 20:37, реферат

Краткое описание

Особенности развития процессов глобализации в условиях современной действительности цивилизации обусловлены переходом от общества от индустриального к информационному1. Мы не должны забывать, что живем в век бурного технического прогресса, современных стремительно развивающихся и постоянно обновляемых высоких технологий, информационно-компьютерных систем2. Повсеместное внедрение новейших информационно-коммуникационных технологий (ИКТ) формирует иные потенциалы для стран с транзитивной экономикой. Это касается и политики, и самого государства, а также общества и сознания его индивидов.
Президент И.А. Каримов отмечает, что в качестве важнейшей составляющую процессов формирования основ гражданского общества мы рассматриваем обеспечение либерализации средств массовой информации, ускоренное развитие информационно-коммуникационной сферы3.

Прикрепленные файлы: 1 файл

Кибер-терроризм угроза информационному обществу.doc

— 164.00 Кб (Скачать документ)

Отдельного внимания в плане формирования общей модели противодействия кибертерроризму  заслуживают примыкающие к программно-техническим  сервисам вопросы, связанные с выработкой системы в организации аудита новых технических средств и программного обеспечения. Настоятельная потребность в аудите и сертификации аппаратных средств объясняется возможностью их использования в национально значимых компьютерных системах.

Помимо прочего, требуется  проведение научных исследований в области разработки единого понятийного аппарата68. Необходима проработка и корректировка законодательных, нормативных и правовых документов в отношении этого вида преступления, в том числе, регламентирующих международную деятельность. Важнейшее значение имеют научные работы в области создания современных технологий обнаружения и предотвращения сетевых атак и нейтрализации криминальных и террористических воздействий на информационные ресурсы. Очевидно, что все это невозможно без совершенствования многоуровневой системы подготовки кадров в области информационной безопасности.

1 О развитии информационного общества см. подробнее: Negroponte N. Being Digital // New Times. – 1988. – October; Gates B. The Road Ahead. – Harmondsworth: Penguin, 1995; Dertouzous Michel L. What will be: How the New World of Information will Change our Lives. – Piaktus, 1997. Webster Frank. Theories of the Information Society. – London: Routledge, 2002..

2 Каримов И.А. Стратегия реформ – повышение экономического потенциала страны / Доклад

Президента Республики Узбекистан Ислама Каримова на заседании Кабинета Министров, посвященном итогам социально-экономического развития страны в 2002 году и основным направлениям углубления экономических реформ на 2003 год. http://www.press-service.uz

3 См. подробнее: Каримов И.А. Выступление на торжественном открытии ежегодного заседания совета управляющих Европейского Банка реконструкции и развития. Избранный нами путь – это путь демократического развития и сотрудничества с прогрессивным миром. – Т.: Узбекистан, 2003.

4 Голубев В. Проблемы противодействия киберпреступности и кибертерроризму в Украине. – 2005. http://www.crime-research.ru

5 Лунеев В. В. Преступность XX века: Мировые, региональные и российские тенденции. – М., 1997. – С. 31.

6 Номоконов В. Организованная преступность: транснациональные признаки. -http://www.crime-research.ru/library/Nomokon2.html

7 Согласно данным ФБР, финансовые потери 494 опрошенных компаний в 2004 году составили 141 496 560 долл. США. 2004 CSI/FBI Computer Crime and Security Survey Continue but Financial Losses are Down // http://i.cmpnet.com/gocsi/db_area/pdfs/fbi/FBI2004.pdf По данным же Украинского Антивирусного Центра, разработчика комплексных систем антивирусной защиты, потери от вирусных атак в первом полугодии 2004 г. составили 290 миллионов гривен (около 45 млн. евро). По сравнению с аналогичным периодом 2003 года убытки выросли на 30%. http://www.crime-research.ru/news/30.07.2004/1320/

8 В середине 80-х годов Бэрри Колин научный сотрудник одного из институтов США ввел термин «кибертерроризм», чтобы обозначить террористические действия в виртуальном пространстве. Тогда этот термин был бесполезен и использовался лишь для составления прогнозов на будущее. Сам автор термина предполагал, что о реальном кибертерроризме можно будет говорить не раньше, чем в первые десятилетия XXI века. Однако уже в начале 1990-х годов были зафиксированы первые кибератаки. Старостина Е. Кибертерроризм – подход к проблеме. – 2004. http://www.crime-research.ru

9 Следует отметить, что сам термин «терроризм» был известен с давних пор. По мнению американского политолога А. Кассиса, существует более ста определений терроризма. Так, в словаре Французской Академии Наук 1798 года этот термин определялся как «система страха» и происходит он от латинского слова «terror» – страх, ужас. Явление это не новое, весьма опасное, и сопряжено не только с безопасностью одного человека, но и направлено на государство и общественную безопасность в целом, носит массовый характер, нацелен на широкий размах и общественный диссонанс. См. подробнее: Cassesse A. Terrorism, Politics and Law. – Cambridge: Polity Press, 1989. В теории политологии и права существует объективная трудность – не совсем чёткое разделение понятий «террор» и «терроризм». Одни авторы полностью игнорируют это различие. Другим представляется более правомерным и логичным разделять два этих понятия. Согласно теоретической позиции последних, террор присущ политическим силам, находящимся у власти, опирающимся на властные структуры и репрессивный аппарат подавления – армию, контрразведку, различные спецслужбы и прочее, то есть силам, которые объективно являются более сильной стороной в конфликте. Терроризм же характерен для оппозиционных сил, выступающих против «истеблишмента» и объективно являющихся стороной более слабой. Этой точки зрения, в частности, придерживается известный польский ученый, автор книги «Стратегия терроризма» А.Бернгард. Он пишет: «Террор является насилием и устрашением, используемым объективно более сильными в отношении более слабых; терроризм – это насилие и устрашение, используемое объективно более слабыми в отношении более сильных». Berngard. A. Strategia terrorismu. – Warszawa. 1978.

10 Например, оптоволоконные кабели позволяют телефонным компаниям осуществлять по одной линии десятки тысяч разговоров, что не так уж много лет назад потребовало бы использования тысяч отдельных кабелей. В результате мы имеем большую эффективность, лучший сервис и более низкие расходы. Вместе с тем есть и теневая сторона. Обрыв обычного кабеля был досадным происшествием. Обрыв же оптоволоконного кабеля может вызвать катастрофическую цепь событий. Пробст Питер С. Интернет-терроризм. http://www.crime-research.ru

11 См. подробнее: Васенин В. А., Галатенко А. В. Компьютерный терроризм и проблемы информационной безопасности в Интернет / Высокотехнологичный терроризм. Материалы российско-американского семинара РАН в сотрудничестве с Национальными академиями США. Москва, 4--6 июня 2001 г., – М., 2002. – С. 211 – 225.

12 Каримов И.А. Для нас нет иной цели, кроме интересов нашего народа, нашей родины / Речь на VII сессии Олий Мажлиса Республики Узбекистан второго созыва, 6 декабря 2001 г. За процветание Родины – каждый из нас в ответе. – Т.: Узбекистан, 2001.

13 Ольшанский Д.В. Психология террориста. – 2004. http://crime-research.ru

14 Терроризм как угроза национальной безопасности. – 2004. http://www.regions.ru

15 Голубев В. Проблемы противодействия …

16 Пробст Питер С. Указ. соч.

17 Малышенко Д.Г. Противодействие компьютерному терроризму – важнейшая задача современного общества и государства. - ВНИИ МВД России. http://oxpaha.ru/view.asp?13341

18 Старостина Е. Указ. соч.

19 См. подробнее: http://www.crime-research.ru

20 Голубев В. Организационно-правовые аспекты противодействия компьютерной преступности и кибертерроризму. – 2004. http://www.crime-research.ru

21 http://www.usip.org

22 Например в Украине об этом свидетельствуют события января 2002 г., когда с целью получения 1 млн. гривен (190 000 тыс. долл.) неизвестные лица сообщили по телефону директору Одесского аэропорта о наличии взрывного устройства на борту самолета, следующего в Вену, а для подтверждения серьезности своих намерений и устрашения привели в действие взрывное устройство напротив здания аэровокзала. Преступники разместили в сети Интернет подробные инструкции о выполнении своих требований. Главным из них была передача 1 млн. грн. Для получения денег преступники планировали использовать систему Интернет-платежей «Приват-24», позволяющую открыть счет, управление которым возможно производить анонимно, зная только логин и пароль. Таким образом, преступники применили информационные технологии для обеспечения анонимного и удаленного сообщения угроз и получения денег. Голубев В.А. Компьютерная преступнность: мотивация и субъект. http://www.crime-research.ru/news/2004.10.21/1547 Далее в ноябре 2003г. украинскими хакерами была осуществлена атака на компьютерную систему платежей банка Royal Bank of Scotland Group (Великобритания). В результате атаки была выведена из строя система платежей (WorldPay). При помощи этой системы Royal Bank обслуживал в режиме WorldPay 27000 клиентов и принимал платежи по пластиковым карточкам Visa, Mastercard, Diners и Mastercard в более чем 27 странах мира. По оценке экспертов, система вышла из строя от перегрузки серверов. Они были забросаны фальшивыми запросами с компьютеров, которые находятся в Украине. Организация и реализация такой атаки на Royal Bank of Scotland администрацией банка рассматривается как преднамеренная и немотивированная акция украинских хакеров. Голубев В. Организационно-правовые аспекты…

23 Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний и около 33% банков в течение нескольких часов, 48% компаний и 50% банков потерпят крах в течение нескольких суток. http://www.crime-research.ru

24 Так по данным Уильяма Черча (Williams Church), основателя Международной Ассоциации Профессионалов Контртерроризма и Безопасности (International Association of Counterterrorism &Security Professionals), террористическая организация "Ирландская Республиканская Армия"(ИРА) (Irish Republican Army) создала специальные группы из числа сочувствующих хакеров, которые выполняли две основные задачи: похищали деньги для ИРА и собирали информацию для будущих терактов. http://www.crime-research.ru

25 Если говорить о видах программного воздействия, т.е. об "оружии" кибертеррористов, то их перечень не будет исчерпывающим, так как развитие индустрии в области компьютерной безопасности весьма и весьма прогрессирующее. На сегодняшний день к ним относятся следующие средства: различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью; компьютерные вирусы, в том числе – сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем (например, I love you, CodeRed, Sircam, Klez.h); логические бомбы – наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени или нажатии определенной клавиши; "троянские кони", позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы. Старостина Е. Указ. соч.

26 Информационная служба "Яндекс поддерживает реестр экстремистских сайтов в Рунете. В этом реестре всего 190 экстремистских сайтов из 1,224 млн. Рунета. Носик А. Экстремистская угроза в Рунете –это всего 190 сайтов. http://www.strana.ru

27 Типичный террористический интернет-сайт, как правило, содержит историю организации, обзор политической, экономической и социальной информации, которая обусловила, по мнению авторов сайта, возникновение их организации. На этой информации базируется программа действий, принятая террористами. Как правило, такого рода информация должна доказать три постулата: во-первых, террористы были вынуждены прибегнуть к насилию; во-вторых, насилие в их исполнении вполне легитимно и морально оправдано; в-третьих, они доказывают, что в борьбе с ними власти должны прибегать исключительно к ненасильственным средствам, поскольку террористы заинтересованы в достижении мира. На сайте обычно вывешены биографии лидеров, основателей и героев данной террористической организации (фотографии и подлинные имена, как правило публикуются в отношении покойных членов организации). Кроме того, на многих сайтах помещаются хроника ведения атак, статьи, в которых критикуются враги организации и, в большинстве случаев, новостная лента, причем новости препарируются в выгодном для террористов ключе. Националисты и сепаратисты помещают на своих интернет-страницах карты, которые доказывают обоснованность их претензий на спорные территории и, как правило, историческую хронику соответствующего направления. К примеру, сайт организации «Хамас» предлагает карту Палестины, «Революционные Вооруженные Силы Колумбии» (FARC) предлагает карту Колумбии, Тигры освобождения Тамил Илама – карту Шри-Ланки и т.д. http://www.podrobnosti.ua

28 Так террористы используют Интернет для рекрутирования новых членов. По данным исследовательского SITE Institute, за период с 2001 по 2003 гг., тысячи американских мусульман получали письма от представителей «Аль Каеды», которые призывали их присоединиться к джихаду против США. При этом, им присылались ссылки на сайты, на которых содержались детальные инструкции о путях присоединения к террористам, базовая информация об изготовлении взрывных устройств и т.д. Есть сайты, на которых исламских террористов обучают проводить хакерские атаки. После начала войны в Ираке многие европейские мусульмане получили послания, призывающие их приехать в Ирак и принять участие в освободительной войне против США и их союзников. Рекрутирование также проходит в Интернет-чатах и форумах. Впрочем, спецслужбы знают о подобной деятельности террористов и часто используют метод "подсадной утки". К примеру, в начале 2004 г. был арестован американский военнослужащий, который передал представителю «Аль Каеды», с которым познакомился на форуме, секретную информацию. В действительности, «террористом» был агент ФБР. Террористы орудуют в Интернете // Подробности – 2004. – 8 августа.

29 Старостина Е. Указ. соч.

30 Dorothy E. Denning. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. http://www.crime.vl.ru/docs/stats/stat_92.htm

31 Тропина Т. Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику. http://www.crime-research.ru/library/tropina0104.html

32 Под хакерством подразумевается эксплуатация компьютеров изощренными и часто незаконными способами с помощью специального (хакерского) программного обеспечения. Так средства массовой информации заполнены историями о хакерах, получающих доступ к сайтам, и меняющих содержание страниц. Часто сообщения связаны с политикой – как, например, сообщение о том, что группа португальских хакеров изменила в сентябре 1998 г. содержание 40 индонезийских сайтов, разместив на них большими черными буквами слоган “Свобода Восточному Тимору”. По сообщениям New York Times, хакеры также добавили ссылки на сайты, размещающие информацию о нарушении Индонезией прав человека в бывшей португальской колонии. Тогда, в августе 1999 года, Нобелевский лауреат Хосе Рамон Хорта, представляющий движение за независимость Восточного Тимора от Индонезии, предупредил о существовании плана глобальной сети хакеров на случай, если Джакарта сорвет голосование о будущем Восточного Тимора. В заявлении, сделанном Sydney Morning Herald, он сказал, что план готовили более 100 хакеров, в основном подростков, из разных стран. В июне 1998 г., международная группа хакеров, называющая себя Milw0rm, получила доступ к Индийскому центру атомных исследований Bhabha Atomic Research Center (BARC) и создал фальшивую страницу сайта с ядерным грибом и надписью: “Если начнется ядерная война, вы закричите первыми…”. Хакеры протестовали против испытаний ядерного оружия, проведенных в Индии, хотя некоторые признавали, что сделали это главным образом в поисках острых ощущений. Они также заявили, что скачали несколько тысяч страниц электронной почты и исследовательских документов, включая переписку между учеными-атомщиками Индии и должностными лицами израильского правительства, и уничтожили данные на двух серверах BARC. Все это было сделано шестью хакерами из США, Англии, Нидерландов и Новой Зеландии, возрастной диапазон которых – от 15 до 18 лет. http://www.crime-research.ru

Информация о работе Кибер-терроризм угроза информационному обществу