Автор работы: Пользователь скрыл имя, 12 Мая 2013 в 20:37, реферат
Особенности развития процессов глобализации в условиях современной действительности цивилизации обусловлены переходом от общества от индустриального к информационному1. Мы не должны забывать, что живем в век бурного технического прогресса, современных стремительно развивающихся и постоянно обновляемых высоких технологий, информационно-компьютерных систем2. Повсеместное внедрение новейших информационно-коммуникационных технологий (ИКТ) формирует иные потенциалы для стран с транзитивной экономикой. Это касается и политики, и самого государства, а также общества и сознания его индивидов.
Президент И.А. Каримов отмечает, что в качестве важнейшей составляющую процессов формирования основ гражданского общества мы рассматриваем обеспечение либерализации средств массовой информации, ускоренное развитие информационно-коммуникационной сферы3.
Отдельного внимания
в плане формирования общей модели
противодействия
Помимо прочего, требуется проведение научных исследований в области разработки единого понятийного аппарата68. Необходима проработка и корректировка законодательных, нормативных и правовых документов в отношении этого вида преступления, в том числе, регламентирующих международную деятельность. Важнейшее значение имеют научные работы в области создания современных технологий обнаружения и предотвращения сетевых атак и нейтрализации криминальных и террористических воздействий на информационные ресурсы. Очевидно, что все это невозможно без совершенствования многоуровневой системы подготовки кадров в области информационной безопасности.
1 О развитии информационного общества см. подробнее: Negroponte N. Being Digital // New Times. – 1988. – October; Gates B. The Road Ahead. – Harmondsworth: Penguin, 1995; Dertouzous Michel L. What will be: How the New World of Information will Change our Lives. – Piaktus, 1997. Webster Frank. Theories of the Information Society. – London: Routledge, 2002..
2 Каримов И.А. Стратегия реформ – повышение экономического потенциала страны / Доклад
Президента Республики Узбекистан Ислама Каримова на заседании Кабинета Министров, посвященном итогам социально-экономического развития страны в 2002 году и основным направлениям углубления экономических реформ на 2003 год. http://www.press-service.uz
3 См. подробнее: Каримов И.А. Выступление на торжественном открытии ежегодного заседания совета управляющих Европейского Банка реконструкции и развития. Избранный нами путь – это путь демократического развития и сотрудничества с прогрессивным миром. – Т.: Узбекистан, 2003.
4 Голубев В. Проблемы противодействия киберпреступности и кибертерроризму в Украине. – 2005. http://www.crime-research.ru
5 Лунеев В. В. Преступность XX века: Мировые, региональные и российские тенденции. – М., 1997. – С. 31.
6
Номоконов В. Организованная преступность:
транснациональные признаки. -http://www.crime-research.ru/
7 Согласно данным ФБР, финансовые потери
494 опрошенных компаний в 2004 году составили
141 496 560 долл. США. 2004 CSI/FBI Computer Crime and Security
Survey Continue but Financial Losses are Down // http://i.cmpnet.com/gocsi/db_
8 В середине 80-х годов Бэрри Колин научный сотрудник одного из институтов США ввел термин «кибертерроризм», чтобы обозначить террористические действия в виртуальном пространстве. Тогда этот термин был бесполезен и использовался лишь для составления прогнозов на будущее. Сам автор термина предполагал, что о реальном кибертерроризме можно будет говорить не раньше, чем в первые десятилетия XXI века. Однако уже в начале 1990-х годов были зафиксированы первые кибератаки. Старостина Е. Кибертерроризм – подход к проблеме. – 2004. http://www.crime-research.ru
9 Следует отметить, что сам термин «терроризм» был известен с давних пор. По мнению американского политолога А. Кассиса, существует более ста определений терроризма. Так, в словаре Французской Академии Наук 1798 года этот термин определялся как «система страха» и происходит он от латинского слова «terror» – страх, ужас. Явление это не новое, весьма опасное, и сопряжено не только с безопасностью одного человека, но и направлено на государство и общественную безопасность в целом, носит массовый характер, нацелен на широкий размах и общественный диссонанс. См. подробнее: Cassesse A. Terrorism, Politics and Law. – Cambridge: Polity Press, 1989. В теории политологии и права существует объективная трудность – не совсем чёткое разделение понятий «террор» и «терроризм». Одни авторы полностью игнорируют это различие. Другим представляется более правомерным и логичным разделять два этих понятия. Согласно теоретической позиции последних, террор присущ политическим силам, находящимся у власти, опирающимся на властные структуры и репрессивный аппарат подавления – армию, контрразведку, различные спецслужбы и прочее, то есть силам, которые объективно являются более сильной стороной в конфликте. Терроризм же характерен для оппозиционных сил, выступающих против «истеблишмента» и объективно являющихся стороной более слабой. Этой точки зрения, в частности, придерживается известный польский ученый, автор книги «Стратегия терроризма» А.Бернгард. Он пишет: «Террор является насилием и устрашением, используемым объективно более сильными в отношении более слабых; терроризм – это насилие и устрашение, используемое объективно более слабыми в отношении более сильных». Berngard. A. Strategia terrorismu. – Warszawa. 1978.
10 Например, оптоволоконные кабели позволяют телефонным компаниям осуществлять по одной линии десятки тысяч разговоров, что не так уж много лет назад потребовало бы использования тысяч отдельных кабелей. В результате мы имеем большую эффективность, лучший сервис и более низкие расходы. Вместе с тем есть и теневая сторона. Обрыв обычного кабеля был досадным происшествием. Обрыв же оптоволоконного кабеля может вызвать катастрофическую цепь событий. Пробст Питер С. Интернет-терроризм. http://www.crime-research.ru
11 См. подробнее: Васенин В. А., Галатенко А. В. Компьютерный терроризм и проблемы информационной безопасности в Интернет / Высокотехнологичный терроризм. Материалы российско-американского семинара РАН в сотрудничестве с Национальными академиями США. Москва, 4--6 июня 2001 г., – М., 2002. – С. 211 – 225.
12 Каримов И.А. Для нас нет иной цели, кроме интересов нашего народа, нашей родины / Речь на VII сессии Олий Мажлиса Республики Узбекистан второго созыва, 6 декабря 2001 г. За процветание Родины – каждый из нас в ответе. – Т.: Узбекистан, 2001.
13 Ольшанский Д.В. Психология террориста. – 2004. http://crime-research.ru
14 Терроризм как угроза национальной безопасности. – 2004. http://www.regions.ru
15 Голубев В. Проблемы противодействия …
16 Пробст Питер С. Указ. соч.
17
Малышенко Д.Г. Противодействие компьютерному
терроризму – важнейшая задача современного
общества и государства. - ВНИИ МВД России. http://oxpaha.ru/view.asp?
18 Старостина Е. Указ. соч.
19 См. подробнее: http://www.crime-research.ru
20 Голубев В. Организационно-правовые аспекты противодействия компьютерной преступности и кибертерроризму. – 2004. http://www.crime-research.ru
21 http://www.usip.org
22 Например в Украине об этом свидетельствуют
события января 2002 г., когда с целью получения
1 млн. гривен (190 000 тыс. долл.) неизвестные
лица сообщили по телефону директору Одесского
аэропорта о наличии взрывного устройства
на борту самолета, следующего в Вену,
а для подтверждения серьезности своих
намерений и устрашения привели в действие
взрывное устройство напротив здания
аэровокзала. Преступники разместили
в сети Интернет подробные инструкции
о выполнении своих требований. Главным
из них была передача 1 млн. грн. Для получения
денег преступники планировали использовать
систему Интернет-платежей «Приват-24»,
позволяющую открыть счет, управление
которым возможно производить анонимно,
зная только логин и пароль. Таким образом,
преступники применили информационные
технологии для обеспечения анонимного
и удаленного сообщения угроз и получения
денег. Голубев В.А. Компьютерная преступнность:
мотивация и субъект. http://www.crime-research.ru/
23 Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний и около 33% банков в течение нескольких часов, 48% компаний и 50% банков потерпят крах в течение нескольких суток. http://www.crime-research.ru
24 Так по данным Уильяма Черча (Williams Church), основателя Международной Ассоциации Профессионалов Контртерроризма и Безопасности (International Association of Counterterrorism &Security Professionals), террористическая организация "Ирландская Республиканская Армия"(ИРА) (Irish Republican Army) создала специальные группы из числа сочувствующих хакеров, которые выполняли две основные задачи: похищали деньги для ИРА и собирали информацию для будущих терактов. http://www.crime-research.ru
25 Если говорить о видах программного воздействия, т.е. об "оружии" кибертеррористов, то их перечень не будет исчерпывающим, так как развитие индустрии в области компьютерной безопасности весьма и весьма прогрессирующее. На сегодняшний день к ним относятся следующие средства: различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью; компьютерные вирусы, в том числе – сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем (например, I love you, CodeRed, Sircam, Klez.h); логические бомбы – наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени или нажатии определенной клавиши; "троянские кони", позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы. Старостина Е. Указ. соч.
26 Информационная служба "Яндекс поддерживает реестр экстремистских сайтов в Рунете. В этом реестре всего 190 экстремистских сайтов из 1,224 млн. Рунета. Носик А. Экстремистская угроза в Рунете –это всего 190 сайтов. http://www.strana.ru
27 Типичный террористический интернет-сайт, как правило, содержит историю организации, обзор политической, экономической и социальной информации, которая обусловила, по мнению авторов сайта, возникновение их организации. На этой информации базируется программа действий, принятая террористами. Как правило, такого рода информация должна доказать три постулата: во-первых, террористы были вынуждены прибегнуть к насилию; во-вторых, насилие в их исполнении вполне легитимно и морально оправдано; в-третьих, они доказывают, что в борьбе с ними власти должны прибегать исключительно к ненасильственным средствам, поскольку террористы заинтересованы в достижении мира. На сайте обычно вывешены биографии лидеров, основателей и героев данной террористической организации (фотографии и подлинные имена, как правило публикуются в отношении покойных членов организации). Кроме того, на многих сайтах помещаются хроника ведения атак, статьи, в которых критикуются враги организации и, в большинстве случаев, новостная лента, причем новости препарируются в выгодном для террористов ключе. Националисты и сепаратисты помещают на своих интернет-страницах карты, которые доказывают обоснованность их претензий на спорные территории и, как правило, историческую хронику соответствующего направления. К примеру, сайт организации «Хамас» предлагает карту Палестины, «Революционные Вооруженные Силы Колумбии» (FARC) предлагает карту Колумбии, Тигры освобождения Тамил Илама – карту Шри-Ланки и т.д. http://www.podrobnosti.ua
28 Так террористы используют Интернет для рекрутирования новых членов. По данным исследовательского SITE Institute, за период с 2001 по 2003 гг., тысячи американских мусульман получали письма от представителей «Аль Каеды», которые призывали их присоединиться к джихаду против США. При этом, им присылались ссылки на сайты, на которых содержались детальные инструкции о путях присоединения к террористам, базовая информация об изготовлении взрывных устройств и т.д. Есть сайты, на которых исламских террористов обучают проводить хакерские атаки. После начала войны в Ираке многие европейские мусульмане получили послания, призывающие их приехать в Ирак и принять участие в освободительной войне против США и их союзников. Рекрутирование также проходит в Интернет-чатах и форумах. Впрочем, спецслужбы знают о подобной деятельности террористов и часто используют метод "подсадной утки". К примеру, в начале 2004 г. был арестован американский военнослужащий, который передал представителю «Аль Каеды», с которым познакомился на форуме, секретную информацию. В действительности, «террористом» был агент ФБР. Террористы орудуют в Интернете // Подробности – 2004. – 8 августа.
29 Старостина Е. Указ. соч.
30 Dorothy E. Denning. Activism, Hacktivism, and Cyberterrorism: The
Internet as a Tool for Influencing Foreign Policy. http://www.crime.vl.ru/docs/
31 Тропина Т. Активность, хактивизм и кибертерроризм:
Интернет как средство воздействия на
внешнюю политику. http://www.crime-research.ru/
32 Под хакерством подразумевается эксплуатация компьютеров изощренными и часто незаконными способами с помощью специального (хакерского) программного обеспечения. Так средства массовой информации заполнены историями о хакерах, получающих доступ к сайтам, и меняющих содержание страниц. Часто сообщения связаны с политикой – как, например, сообщение о том, что группа португальских хакеров изменила в сентябре 1998 г. содержание 40 индонезийских сайтов, разместив на них большими черными буквами слоган “Свобода Восточному Тимору”. По сообщениям New York Times, хакеры также добавили ссылки на сайты, размещающие информацию о нарушении Индонезией прав человека в бывшей португальской колонии. Тогда, в августе 1999 года, Нобелевский лауреат Хосе Рамон Хорта, представляющий движение за независимость Восточного Тимора от Индонезии, предупредил о существовании плана глобальной сети хакеров на случай, если Джакарта сорвет голосование о будущем Восточного Тимора. В заявлении, сделанном Sydney Morning Herald, он сказал, что план готовили более 100 хакеров, в основном подростков, из разных стран. В июне 1998 г., международная группа хакеров, называющая себя Milw0rm, получила доступ к Индийскому центру атомных исследований Bhabha Atomic Research Center (BARC) и создал фальшивую страницу сайта с ядерным грибом и надписью: “Если начнется ядерная война, вы закричите первыми…”. Хакеры протестовали против испытаний ядерного оружия, проведенных в Индии, хотя некоторые признавали, что сделали это главным образом в поисках острых ощущений. Они также заявили, что скачали несколько тысяч страниц электронной почты и исследовательских документов, включая переписку между учеными-атомщиками Индии и должностными лицами израильского правительства, и уничтожили данные на двух серверах BARC. Все это было сделано шестью хакерами из США, Англии, Нидерландов и Новой Зеландии, возрастной диапазон которых – от 15 до 18 лет. http://www.crime-research.ru
Информация о работе Кибер-терроризм угроза информационному обществу