Автор: Пользователь скрыл имя, 15 Января 2012 в 23:57, курсовая работа
Актуальність роботи можна пов'язати з переходом людства в інформаційну еру. Інформаційна ера як нинішній вік, який характеризується можливостями для окремих осіб щоб мати вільний доступ передачі інформації та миттєвий доступ до знань, що було б важко або неможливо зробити раніше.
Ера цифрових технологій, - несе з собою багато благ, але і безліч проблем для служителів закону, уряду, військових структур, корпорацій, фінансових інститутів, лікарень і приватних підприємств.
Вступ…………………………..…………………………………………1 ст.
Розділ 1. Історія розвитку Інтернет та утворені цілі кібертероризму…………………………………………….………....….3 ст.
Розділ 2 Протидія проблемі кібертероризму в Інтернет просторі…………..………………………………………………….….12 ст.
Розділ 3. Приклади сучасного кібертероризму………………………23 ст.
Список використаної літератури…………………………………...…32 ст.
Тим не менш, важливо враховувати той факт, що вдосконалення технологій сприяє не тільки зміцненню громадських зв'язків, але і до появи раніше невідомих джерел ризику і небезпеки.
Так економіка і обороноздатність провідних держав світу все більшою мірою залежать від нормального функціонування глобальних комп'ютерних мереж. Порушення їх працездатності може спричинити серйозні наслідки, а національні і міжнародні правові інститути та організаційні структури практично не готові до адекватної протидії новим загрозам.
Отримуючи безсумнівні переваги від використання новітніх інформаційних систем побудованих на основі глобальних комп'ютерних мереж, України також поступово входить в певну залежність від їх ефективного функціонування. Ця обставина змушує виробляти нові правові методи захисту інтересів суспільства і держави.
Інтернет тероризм
включає в себе відносно нові для інформаційного
світу загрози.
- Глобалізація інфраструктур підвищує
рівень уразливості.
- Легкий доступ до інфраструктури через
Інтернет і комутовані мережі телекомунікацій.
- Взаємозалежності систем. Наслідки важко
передбачити і, можливо,більш важкими
через каскадний ефект
- Шкідливі інструменти і рецепти для нової
кібер-зброї, широко доступні і не
вимагають високого рівня технічної майстерності,
щоб використовувати їх.
Але
необхідно взяти до уваги той факт, що
сучасна злочинність носить все більш
динамічний і ініціативний характер. Вона
миттєво заповнює всі з'являються і доступні
їй слабо контрольовані державою ніші,
адекватно обстановці змінює види, форми
і способи своєї «діяльності», не обмежуючи
свої дії ніякими правовими, моральними
і навіть технічними нормами і правилами.
Вихід
організованих злочинних груп за межі
національних кордонів і використання
ними можливостей глобальної інформаційної
мережі Інтернет обумовлене, перш за все,
взаємопов'язаним процесом економічної
і кримінальної глобалізації [2]. Інтернет
став притулком злочинців всіх мастей.
Мережа, яка пов'язала мільярди людей по
всьому світу, дає унікальні можливості
не тільки рядовим користувачам, але і
антисоціальним елементам. Анонімність
і відсутність кордонів роблять Інтернет
ефективною зброєю в руках зловмисників.
Розслідування та профілактика таких
злочини перетворюється на справжню проблему
для співробітників правоохоронних органів.
Аналізуючи
суспільну небезпеку «електронної» злочинності,
необхідно відзначити прояви кібертероризму.
Ця форма тероризму викликає особливу стурбованість у експертів у зв'язку з високою вразливістю комп'ютерних систем управління критичної інфраструктурою (транспорт, атомні електростанції, водопостачання та енергетика), підключених до Інтернету.
Технологічний прогрес може мати несподівані наслідки у вигляді зростаючої вразливості систем. Одночасне зниження аварійного резерву перетворює інфраструктуру у всезростаючої ступеня у привабливу мета тероризму.
Ряд великих, що розглядається як потенційно уразливих для кібертероризму, національно значущих систем взаємопов'язаний на основі сучасних магістральних мережевих інфраструктур транснаціонального масштабу. Ця обставина робить потенційно більш схильними щодо зазначених загроз країни з низьким рівнем розвитку мережевої інфраструктури. По-перше, ці країни уразливі до подібних дій на їх власній території. По-друге, як у випадку з традиційним «хакерським»прийомом, коли в якості транзитного для атаки використовується якийсь третій комп'ютер зі слабкою системою захисту [5].
В якості таких для великих терористичних дій (включаючи їх підготовку) можуть використовуватися елементи мережної інфраструктури щодо нерозвинених в мережевому щодо країн, що має відношення і до України.
Світова громадськість знову і знову переконується в тому, що необхідно боротися з цим злом, в першу чергу об'єднавши сили всіх потужних цивілізованих держав, і спільними діями знищити, змести з лиця землі тероризм, і не тільки його будь-які прояви, а викорчувати з коренем стоять за ним центри, тільки так і можна остаточно позбутися від нього «. Характерною рисою сучасного тероризму є те, що терористичні угруповання в зростаючих масштабах включаються у високорентабельний злочинний бізнес: торгівлю наркотиками, зброєю, контрафактною продукцією, порнографією, вимагання та викрадення людей з метою отримання викупу.
Зростає різноманіття терористичної діяльності, яка все більше пов'язується з національними, релігійними, етнічними конфліктами, сепаратистськими і визвольними рухами «.
Сьогодні у світі налічується близько 500 нелегальних терористичних організацій [6]. Згідно з дослідженнями ряду російських вчених і даними зарубіжних дослідних центрів, сукупний щорічний бюджет в області терору становить від 5 до 20 млрд. доларів. Тероризм став міжнародною індустрією, здатної розпоряджатися величезними інформаційними, фінансовими, технологічними та іншими можливостями.
Кібертероризм
являє собою серйозну соціально небезпечну
загрозу для людства, порівнянну з ядерним,
бактеріологічними і хімічною зброєю,
причому ступінь цієї загрози в силу своєї
новизни, не до кінця ще усвідомлена і
вивчена. Досвід, наявний у світової спільноти
в цій галузі, з усією очевидністю свідчить
про безсумнівну уразливості будь-якої
держави, тим більше що кібертероризму
не має державних кордонів; кібертерористи
здатні в рівній мірі загрожувати інформаційним
системам, розташованим практично в будь-якій
точці земної кулі «.
Настане день, коли
деякі терористичні групи будуть існувати
лише віртуально, будуть виключені особисті
контакти, а члени організацій будуть
спілкуватися через Інтернет, готуючи
атаки з відключення та інші операції
проти країн з розвиненою комп'ютерною
мережею та інших цілей” [1].
Удари будуть спрямовані проти банківської і комерційної систем, електронного сервісу, керованих комп'ютером інфраструктур, наприклад, газо-і нафтопроводів, електричних мереж, систем контролю за наземним і повітряним транспортом, телефонних систем, сфери охорони здоров'я, оборонних систем комунікації і постачання. В тій чи іншій мірі вони всі вразливі для електронних атак і підривних дій «, - відзначає Пітер С. Пробст.
При цьому, на відміну від інших форм комп'ютерних злочинів, зазначені дії переслідують цілі: надання тиску на органи влади, змушення їх прийняти вигідні для терористів рішення; дестабілізації суспільно-політичної обстановки за рахунок залякування населення або посягання на особисту безпеку Государственнного або громадського діяча; ускладнення міжнародних відносин, як наслідок впливу на використовувані ними транспортні засоби, лінії зв'язку і банки даних.
І все ж єдиного визначення, закріпленого на законодавчому рівні, поки не існує. Труднощі у визначенні поняття «кібертероризм» пов'язані ще і з тим, що деколи дуже складно відокремити сам кібертероризм від акцій інформаційної війни і інформаційної зброї, від злочинів у сфері комп'ютерної інформації. Додаткові труднощі можуть виникнути при спробі виявити специфіку даної форми тероризму. Так, наприклад, психологічний та економічний аспекти кібертероризму тісно переплетені, і неможливо однозначно визначити, який з них має більше значення. Ця невизначеність говорить про певну новизні досліджуваного явища.
Тероризм в Мережі набуває все більшого поширення. Так справжній кіберджіхад за Кашмір ведуть один проти одного хакери Пакистану та Індії. Пакистанські хакери зламують веб-сайти індійських державних установ. У свою чергу, індійська хакерська група (Indian Snakes), в якості «віртуальної помсти» розповсюдила мережевий черв'як Yaha-Q.
Головним завданням Yaha-Q стало здійснення DDOs-атак на деякі пакистанські ресурси, серед яких - інтернет-провайдери, сайт фондової біржі в Карачі (Karachi Stock Exchange) і урядові ресурси.
Крім цього ще на початку 2003 року оголосив про себе, як про нову терористичної організації «Арабський Електронний Джихад» (AEJT), під новим для терористів гаслом - поставити на коліна Інтернет. Організація AEJT заявила про те, що збирається знищити всі ізраїльські та американські Web-сайти, а також «усі інші неугодні їй сайти».
Далі, в серпні 2003 р. відбулося обвальне відключення електрики в США, в результаті якого тільки попередній збиток обчислювався 2-6 млрд. дол У ході розслідування цієї аварії з'явилися нові факти, з яких випливає, що саме збої в комп'ютерних системах енергомереж стали основною причиною надзвичайної події. У день каскадного відключення черв'як Blaster забив канали, які використовувалися для зв'язку між диспетчерським центром. У результаті час передачі даних значно зросла і персонал не зміг запобігти розвитку каскаду. А вже хто більше претендує на роль головного підозрюваного - мережевий черв'як Blaster (Lovsan) або терористичне угрупування «Бригади Абу-нафс», яка входить у мережу «Аль-Каїди» навряд чи буде встановлено найближчим часом.
За даними дослідження, проведеного дослідницьким інститутом United States Institute for Peace (USIP), Всесвітня Мережа є «ідеальним середовищем для діяльності терористів, оскільки доступ до неї вкрай легкий, в ній легко забезпечити анонімність користувачів, вона ніким не управляється і не контролюється, в ній не діють закони і не існує поліції «. Якщо в 1998 році приблизно половина з 30-ти організацій, яких США зараховували до терористичних, володіли своїми сайтами, то нині в Мережі представлені абсолютно всі відомі терористичні групи, які публікують свої матеріали, щонайменше, на 40 різних мовах. Терористичні групи створюють і багатомовні сайти, щоб вплинути на людей, які безпосередньо не залучені в конфлікт.
На приклад, баскська терористична організація ETA пропонує інформацію на іспанською, німецькою, французькою та італійською. Шрі-ланкійська угруповання Тигри Визволення Таміл Ілам публікує свої матеріали англійською, японською та італійською, «Ісламський Рух Узбекистану» - узбецькою, арабською, англійською та російською.
В період з 2000-2011 рік була створена неймовірна кількість вірусів та троянів. Але спеціалісти вважають , що найнебезпечнішим з них може стати новий троян Stuxnet. Stuxnet - комп'ютерний черв'як, який вражає комп'ютери під управлінням операційної системи Microsoft Windows. У червні 2010 року він був виявлений не тільки на комп'ютерах рядових користувачів, а й у промислових системах, керуючих автоматизованими виробничими процесами.
Це перший відомий комп'ютерний черв'як, що перехоплює і модифікує інформаційний потік між програмованими логічними контролерами марки SIMATIC S7 і робочими станціями SCADA-системи SIMATIC WinCC фірми Siemens . Таким чином, черв'як може бути використаний як засіб несанкціонованого збору даних (шпигунства) і диверсій в АСУ ТП промислових підприємств, електростанцій, аеропортів тощо
Існує припущення , що Stuxnet є спеціалізовану розробку Ізраїлевих спецслужб, спрямовану проти ядерного проекту Ірану. Як доказ згадуються завуальовані згадки слова MYRTUS, що містяться в коді черв’яка. Цим словом буквально перекладається з івриту ім'я біблійного персонажа, перської цариці іудейського походження Есфірі, яка допомогла зірвати плани повного знищення юдеїв у Перській царстві. Крім того, в коді одного разу зустрічається ніяк не пояснена дата 9 травня 1979 (19790509) - за дивним збігом, на цей день припала страту відомого іранського промисловця Хабіба Ельганяна, єврея за національністю.
Даний
вірус використовує чотири раніше невідомі
вразливі системи Microsoft Windows, одна з яких
«нульового дня» (zero-day), спрямована на
поширення за допомогою USB-flash накопичувачів.
Вислизати від антивірусних програм йому
допомагало наявність справжніх цифрових
підписів (два дійсних сертифіката, випущених
компаніями Realtek і JMicron).
Обсяг вихідного тексту вірусу становить
всього 500 КБ коду на мові асемблера, С
і С + +.
Повідомляється, що вихідний код черв’яка Stuxnet дістався до підпільних форумів і пропонується з невстановленої ціною.
Таке несподіване розвиток подій, вперше освітлене Sky News, спонукало один з супутникових телеканалів вибухнути цілком правдоподібною історій з яскравою назвою «Супервірус - мета кібер-терористів». Sky цитує джерела, пов'язані з IT-безпекою: «вірус в поганих руках».Тепер вірус може бути оптимізовано для припинення роботи електростанцій, «транспортної мережі Великобританії» та служби 999, згідно консультанту з IT-безпеки Уїллу Гилпін. Гилпін робить висновок в кінці звіту, «що ми сильно відстали і вже програли війну в кіберпространтсве».
Ці страшні віщування ніщо інше, як порожні слова, коментує звіт Паул Даклін з Sophos, який розкритикував його за висловлення припущення як факту і прагнення до сенсації.Даклін набагато більше стурбований реальними проблемами, які виникають коли кіберзлочинці атакують банки і зламують на приклад платіжні системи.
Розділ 2. Засоби та методи кібертерористів в Інтернет просторі. Боротьба країн з кібертероризмом.
Информация о работе Тенденції використання Інтернет як засіб кібертероризму