Тенденції використання Інтернет як засіб кібертероризму

Автор: Пользователь скрыл имя, 15 Января 2012 в 23:57, курсовая работа

Описание работы

Актуальність роботи можна пов'язати з переходом людства в інформаційну еру. Інформаційна ера як нинішній вік, який характеризується можливостями для окремих осіб щоб мати вільний доступ передачі інформації та миттєвий доступ до знань, що було б важко або неможливо зробити раніше.
Ера цифрових технологій, - несе з собою багато благ, але і безліч проблем для служителів закону, уряду, військових структур, корпорацій, фінансових інститутів, лікарень і приватних підприємств.

Содержание

Вступ…………………………..…………………………………………1 ст.
Розділ 1. Історія розвитку Інтернет та утворені цілі кібертероризму…………………………………………….………....….3 ст.
Розділ 2 Протидія проблемі кібертероризму в Інтернет просторі…………..………………………………………………….….12 ст.
Розділ 3. Приклади сучасного кібертероризму………………………23 ст.
Список використаної літератури…………………………………...…32 ст.

Работа содержит 1 файл

Тенденції використання Інтернет як засіб кібертероризму. Малюх Богдан М.І. 301.doc

— 238.50 Кб (Скачать)

     В інформаційному просторі існують і  використовуються різні прийоми  кібертероризму: 
- Нанесення збитків окремим фізичним елементам інформаційного простору, наприклад, руйнування мереж електроживлення, наведення перешкод, 
- Використання спеціальних програм, що стимулюють руйнування апаратних засобів, а також біологічних і хімічних засобів для руйнування елементної бази та інше. 
- Крадіжка або знищення інформаційного, програмного і технічних ресурсів, що мають суспільну значимість, шляхом подолання систем захисту, впровадження вірусів, програмних закладок і т. п.; 
- Вплив на програмне забезпечення та інформацію з метою їх спотворення або модифікації в інформаційних системах та системах управління; 
- Розкриття і загроза опублікування або саме опублікування закритої інформації про функціонування інформаційної інфраструктури держави, суспільно значущих і військових інформаційних систем, кодах шифрування, принципи роботи систем шифрування, успішний досвід ведення інформаційного тероризму та інше. 
- Захоплення каналів ЗМІ з метою поширення дезінформації, чуток, демонстрації могутності терористичної організації та оголошення своїх вимог; 
- Знищення або активне придушення ліній зв'язку, неправильна адресація, штучна перевантаження вузлів комутації; 
- Проведення інформаційних та психологічних операцій та ін.

     При цьому, дещо відмінне уявлення у Дороті Деннінг (Dorothy E. Denning), експерта Центру Досліджень Тероризму (The Terrorism Research Center), яка вважає, що діяльність терористів в інтернеті можна класифікувати наступним чином: «активізм», «хакерізм» і «кібертероризм «. Активізм - це «легітимне» використання кіберпростору для пропаганди своїх ідей, заробляння грошей та залучення нових членів.

     Хакерізм - це хакерські атаки, що проводяться для виведення з ладу окремих комп'ютерних мереж або інтернет-сайтів, отримання доступу до секретної інформації, розкрадання коштів і т.д.

     Кібертероризм - це комп'ютерні атаки, сплановані для  нанесення максимального збитку життєво важливим об'єктам інформаційної інфраструктури. Ступінь впливу збільшується від категорії до категорії, хоча збільшення ступеня шкоди не має на увазі збільшення політичної ефективності.

     Хоча  кожна категорія обговорюється  окремо, чітких кордонів між ними немає. Наприклад, бомбардування електронної  пошти одними може розглядатися як хактівізм, а іншими - як кібертерористичні дії. Також одна особа може здійснювати одночасно весь спектр розглянутих дій: запускати віруси, виробляти терористичні дії, і в той же час збирати політичну інформацію, створювати коаліції, координувати дії з іншими особами. 
Тропоніну Т. також дотримується схожої класифікації проявів терористичної діяльності в Мережі. На її думку, хактівізм - це синтез соціальної активності та хакерства

       Хактівізм включає в себе такі  дії, як електронне громадянську  непокору - використання методів  громадянської непокори в кіберпросторі.  Ми досліджуємо чотири види  таких дій: віртуальні «сидячі страйки» і блокади, бомбардування електронної пошти, web-хакерство та комп'ютерні зломи, комп'ютерні віруси і черв'яки. Оскільки подібні інциденти висвітлюються в ЗМІ, дії хактівістов і причини цих дій можуть отримати широкий розголос. 
Віртуальна сидячий страйк (демонстрація) або віртуальна блокада - це своєрідний «віртуальне» виконання фізичної страйки або блокади. В обох випадках мета полягає в тому, щоб привернути увагу до дій протестувальників і причин цих дій, за допомогою порушення нормального функціонування мережі і блокування доступу до послуг.

     Крім  цього часто використовується бомбардування  електронної пошти як засіб помсти чи переслідування, якого інструменту  протидії урядовій політиці. 
Інший шлях, яким хактівісти змінюють інформацію, що переглядається користувачами - це втручання в роботу служби доменних імен, так, щоб назва одного сайту, призводило на IP іншого. Коли користувачі надають браузери на один сайт, їх переадресовують до альтернативного.

     Американський дослідник Ден Вертон, вважає, що багато терористичні організації створили в Інтернеті бази розвідувальних даних, які використовують при підготовці атак. Наприклад, в Афганістані була виявлена ​​інструкція «Аль Каїди», в якій, зокрема, повідомлялося, що у відкритих джерелах міститься до 80% інформації, необхідних для підготовки терактів. Крім того, терористи активно використовують електронну пошту для організації та координації атак. Численні чати і форуми, існуючі в Інтернеті, ідеально пристосовані для передачі зашифрованих послань і наказів. 
Збиток від терористичних дій у мережевому середовищі в основному пов'язаний: 
- З людськими жертвами або матеріальними втратами, викликаними деструктивним використанням елементів мережевої інфраструктури; 
- З можливими втратами (у тому числі загибеллю людей) від несанкціонованого використання інформації з високим рівнем секретності або мережевої інфраструктури управління у життєво важливих (критичних) для держави сферах діяльності; 
- З витратами на відновлення керованості мережі, викликаними діями по її руйнування або пошкодження; 
- З моральною шкодою як власника мережевої інфраструктури, так і власного інформаційного ресурсу; 
- З іншими можливими втратами від несанкціонованого використання інформації з високим рівнем секретності. 
Відповідно, кібертероризм надає цілий ряд серйозних викликів громадськості. По-перше, в силу їхнього внутрішнього характеру комп'ютерні атаки практично неможливо прогнозувати або прослідкувати в реальному часі. Тому атака може початися в будь-який час, в країні або за кордоном, і стояти за нею можуть спраглі гострих відчуттів молодики, вороже налаштовані країни, злочинці, шпигуни і терористи; будуть потрібні значні ресурси, щоб з високим ступенем достовірності визначити, хто несе за це відповідальність . Технологія, як видається, не буде в змозі в найближчому майбутньому вирішити цю проблему.

     По-друге, через складність законів, що діють  у всьому світі, збір доказів у  таких обставинах, коли могли бути використані Інтернет або інші електронні засоби, а також переслідування за законом, пошук, захоплення і видача окремих осіб представляються проблематичними. Зазначені проблеми актуалізують необхідність осмислення існуючих та вироблення нових міжнародно-правових механізмів боротьби з кібертероризмом.

     У зв'язку з цим Генеральна Асамблея ООН прийняла в грудні 1998 року резолюцію, що стосується кіберзлочинності, кібертероризму і кібервійни. Резолюція 53/70 закликає держави-члени інформувати Генерального секретаря ООН про своїх поглядах і оцінках щодо проблем інформаційної безпеки, визначення основних понять, пов'язаних з інформаційною безпекою і розвитком міжнародних принципів, що поліпшують глобальний інформаційний простір і телекомунікації і допомагають боротися з інформаційним тероризмом і злочинністю.

     Методи, використовувані кібертерорістамі процвітають на розвиток нових технологій. Хоча часто розробляються для деяких інших, не небезпечних для цілей, нові технологічні досягнення забезпечують терористів і кібер-терористів з новою зброєю для свого арсеналу. Ці нові види зброї включають: радіочастотної зброї, Тед, РФ боєприпаси, пристрої TEMPEST моніторингу, електромагнітні бомби, і комп'ютерних вірусів та інших пов'язаних з шкідливими програмами комп'ютерів. Крім того, інтерес до цих нових технологій була істотно збільшився на широке поширення інформації в Інтернеті.

       Крім того, декілька серйозних небезпек представлені багато з цих нових видів зброї: вони можуть дозволити користувачеві атаки з великої відстані (комп'ютерний термінал тисячі кілометрів від цілі); атаки виявити і жертва може не навіть знаю, що він піддається нападу або вони не мають ніяких захисних мір у даний час від потенційної цілі атаки.

     Потенційно  небезпечні кібернапади можуть бути задумані і підготовлені без виявлення  підготовки. Вони можуть незримо розвідувати, таємно репетирувати, а потім бути втілені в життя за хвилини або навіть за секунди, без того, щоб ідентифікувати нападника або встановити його місцезнаходження «. Рекомендації PCCIP призвели до видання указу Президента № 63, яким були створені: Національний Центр захисту інфраструктури (NIPC), Офіс безпеки критичних інфраструктур (CIAO), Національна Рада захисту інфраструктур (NIAC), і приватні Центри розподілу та оцінки інформації (ISACs). У січні ж 2001 р. Радою національної безпеки був прийнятий «Національний план захисту інформаційних систем».

     Мало  того, Сенат США 13 вересня не тільки схвалив законопроект «Combating Terrorism Act of 2001», який дозволив використання Федеральним Бюро Розслідувань застосування системи Carnivore, але і збільшив асигнування на наступний рік на розвиток даної системи. 
У 2002 р. Пентагон надав одному з найбільших науково-дослідних установ США - університету «Carnegie Mellon» 35,5 млн. дол на проведення досліджень в області боротьби з комп'ютерним тероризмом. П'ятирічний грант передбачає розвиток ідентифікаційних технологій, покликаних захистити користувачів Інтернету від несанкціонованого доступу до їх конфіденційних даних.

     Далі  в спеціально створеному при університеті «Центрі комп'ютерної безпеки і захисту комунікацій» ведуться науково-дослідні роботи зі створення елементів штучного інтелекту, що забезпечують захист інформації від атак з боку хакерів в автоматичному режимі без участі людини. Крім того, активно проводяться пошуки з метою вивчення можливостей використання індивідуальних особливостей користувача: його підпису, відбитків пальців, зовнішності і голоси для припинення несанкціонованого доступу до даних. Як вважають учені, в подальшому для захисту інформації від комп'ютерних терористів буде застосовуватися симбіоз цих технологій.

     У Великобританії набув чинності закон  про тероризм, який ставить комп'ютерних  хакерів в один ряд з бойовиками Ірландської республіканської армії. Даний нормативний акт покликаний посилити боротьбу з різними угрупованнями, які використовують територію Сполученого Королівства для своєї діяльності. Відповідно до нього, в разі злому хакерами комп'ютерної системи, що забезпечує національну безпеку країни, а також спроб з їхнього боку будь-яким чином вплинути на державні структури або загрожувати суспільству, вони можуть бути звинувачені в тероризмі з усіма витікаючими наслідками.

     В країнах континентальної Європи йдуть аналогічні процеси. До розряду пріоритетних висувається питання правових та організаційних механізмів регулювання використання комп'ютерних мереж. Першим міжнародним угодою з юридичних і процедурних аспектів розслідування та кримінального переслідування кіберзлочинів стала Конвенція про кіберзлочинність, прийнята Радою Європи 23 листопада 2001 Конвенцією передбачаються скоординовані на національному та міждержавному рівнях дії, спрямовані на недопущення несанкціонованого втручання в роботу комп'ютерних систем.

     В Ізраїлі Прем'єр-міністр Біньямін Неттаніягу віддав вказівку створити команду фахівців для формування стратегії по захисту від злому  комп'ютерних мереж в Ізраїлі.

 

     На  чолі команди став генерал у відставці  професор Іцхак Бен-Ісраель, який має  надати Нетаніягу розроблену стратегію  вже в найближчі кілька тижнів.

     Вказівка  ​​про створення команди по боротьбі з кібертероризмом Нетаніягу  віддав після того, як в іранській мережі був виявлений вірус Stuxnet.

     Як  раніше повідомляв «Курсор», ядерна програма Ірану зіткнулася з технічними неполадками, в результаті яких фахівці в ядерних центрах країни були змушені неодноразово зупиняти уранові центрифуги. 
Комп'ютерний черв’як Stuxnet, виявлений в Ірані, призначений для виведення з ладу центрифуг зі збагачення урану. Аналітики в свою чергу неодноразово висловлювали думку, що шкідлива програма була розроблена в Ізраїлі.

     У травні був створений Американський підрозділ по боротьбі з кібертероризмом, який приступив до виконання своєї місії команда по боротьбі з тероризмом провела збори в Меріленді, на базі Центру стратегічного командування США. Главою підрозділу був призначений Кіт Б. Олександр, який також є директором Агентства Національної Безпеки.

     Тепер він буде відповідати за координацію  дій по боротьбі з кіберзлочинцями, систематичне планування та інтеграцію команди, покликаної гарантувати безпеку  інформаційного простору США.

     Кіберкоманда  об'єднує і посилює систему із 15000 мереж Пентагону, 4000 військових установок і майже 7 000 000 комп'ютерів Міністерства оборони. Такі масштаби діяльності вимагають від керівників граничної концентрації часу і сил. Перевагою нового підрозділу є те, що вона спирається на новітні розробки, і діє інакше, ніж звичайні військові підрозділи.

     Всі експерти сходяться на думці, що команда  повинна постійно розвиватися. Брюс Хелд, директор розвідувального управління, попередив, що застарілими засобами неможливо успішно протистояти  постійно розвивається злочинності. Незалежно від того, скільки мережевих атак належить відобразити США в найближчі роки, нападів буде ще більше. Важливу роль у діяльності команди грає і зв'язок з іншими підрозділами, в першу чергу зі збройними силами та цивільним сектором.

     Зі  створення нової Інтернет технології cloud computing (хмарне обчислення) з’явились  нові недоліки у системі міжнародної  кібербезпеки

     Cloud Computing - посилається на надання  обчислювальних ресурсів на вимогу  через комп'ютерну мережу. У традиційній моделі обчислень, даних та програмного забезпечення в повній мірі, що утримуються на комп'ютері користувача; в області хмарних обчислень, комп'ютер користувача може зовсім не містити програмного забезпечення або даних (можливо, мінімальна операційної системи і веб-браузера), яка виступає в якості не більше ніж термінал для процесів, що відбуваються на мережу комп'ютерів далеко. загальні скорочення для хмари постачальника обчислювальної служби (або навіть сукупність всіх існуючих послуг хмари) є «Хмари».

Информация о работе Тенденції використання Інтернет як засіб кібертероризму