Тенденції використання Інтернет як засіб кібертероризму

Автор: Пользователь скрыл имя, 15 Января 2012 в 23:57, курсовая работа

Описание работы

Актуальність роботи можна пов'язати з переходом людства в інформаційну еру. Інформаційна ера як нинішній вік, який характеризується можливостями для окремих осіб щоб мати вільний доступ передачі інформації та миттєвий доступ до знань, що було б важко або неможливо зробити раніше.
Ера цифрових технологій, - несе з собою багато благ, але і безліч проблем для служителів закону, уряду, військових структур, корпорацій, фінансових інститутів, лікарень і приватних підприємств.

Содержание

Вступ…………………………..…………………………………………1 ст.
Розділ 1. Історія розвитку Інтернет та утворені цілі кібертероризму…………………………………………….………....….3 ст.
Розділ 2 Протидія проблемі кібертероризму в Інтернет просторі…………..………………………………………………….….12 ст.
Розділ 3. Приклади сучасного кібертероризму………………………23 ст.
Список використаної літератури…………………………………...…32 ст.

Работа содержит 1 файл

Тенденції використання Інтернет як засіб кібертероризму. Малюх Богдан М.І. 301.doc

— 238.50 Кб (Скачать)

     Найбільш поширені аналогії для пояснення хмарних обчислень є те, що комунальних послуг, таких як електрика, газ і воду. Так само, як централізованої і стандартизованої утиліти вільних людей від примх виробленні своєї власної електроенергії або насосні свої води, хмарні обчислення звільняє користувача від необхідності мати справу з фізичними, апаратні аспекти комп'ютер або програмне забезпечення більш приземлені завдання обслуговування володіння фізичний комп'ютер у своєму будинку або офісі . Замість цього вони використовують частка велику мережу комп'ютерів, отримуючи економію від масштабу.

     Слово «хмарних обчислень» виникла із хмари символ, який зазвичай використовується блок-схем і діаграм, щоб символізувати Інтернет. Принцип, що лежить в хмару, що будь-який комп'ютер, підключений до Інтернет підключено до того ж пул обчислювальної потужності, додатків і файлів. Користувачі можуть зберігати і отримувати доступ своїх особистих файлів, таких як музика, фотографії, відео та закладки або грати в ігри або використовувати продуктивності додатків на віддаленому сервері, а не фізично носити з носія, таких як DVD або флеш-накопичувач.

     Майже всі користувачі Інтернет можуть використовувати форму хмарних  обчислень, хоча мало хто розуміє  це. Ті, хто використовують веб-програми, такі як Gmail або Hotmail замість того щоб отримувати пошту на свій комп'ютер з Outlook або Entourage є найбільш поширеними прикладами таких користувачів.

     Національний  інститут стандартів і технології США (NIST) містить короткі і конкретне  визначення:Хмарні обчислення модель дозволяє зручно, на вимогу мережі доступ до загального басейну з налаштованим обчислювальні ресурси (наприклад, мереж, серверів, систем зберігання, додатків і послуг), які можуть бути швидко передбаченому і випустили з мінімальними зусиллями управління або постачальника послуг взаємодії.

     Хмарні  обчислення забезпечують обчислення, програмне забезпечення, доступ до даних, а також складські послуги, які не вимагають кінцевого користувача  знань фізичного розташування та конфігурації системи, яка забезпечує послуги. Паралелі цієї концепції можна зробити з електричними мережами, де кінцеві користувачі споживають енергію без необхідності розуміти компоненти пристрою чи інфраструктури, необхідної для надання послуг.

     Хмарні  обчислення описується як нова добавка, споживання і доставки модель для ІТ-послуг на основі інтернет-протоколів, і вона зазвичай включає в себе забезпечення динамічно масштабованих і часто віртуалізованих ресурсів. Він є побічним продуктом і наслідком простоти доступ до віддалених сайтів обчислювальних надається Інтернет. Вона часто приймають форму веб-інструментів або додатків, які користувачі можуть отримати доступ і використовувати через веб-браузер, як якщо б вони були програми, встановлені локально на їх власних комп'ютерах.

     Типові  провайдерів хмарних обчислень спеціалізуються на спільних бізнес-додатків в Інтернеті, які доступні з іншого веб-служб або програмного забезпечення, як веб-браузер, у той час як програмне забезпечення і дані зберігаються на серверах.

     Більшість хмарних обчислень інфраструктури складається з послуг, що надаються через загальний центри і вбудовані на серверах. Хмари часто виступають в якості єдиної точки доступу для потреб споживачів обчислень. Комерційні пропозиції, як правило, запланована зустріч якості обслуговування (QoS) вимогам клієнтів, і як правило, включають угоди про рівень обслуговування (SLA).

     Security Alliance і HP представили нові результати  досліджень, які детально виділяють  потенційні загрози, пов'язані  з використанням хмарних послуг.

     У доповіді під назвою «Cloud Computing Menace V1.0», яка покликана допомоги клієнтам та постачальникам хмарових послуг можна відокремити поточні слабкі місця хмарного програмування.

1. Несанкціоноване використання хмарних обчислень.

       Легкість реєстрації для вирішення IaaS і відносної такий сервіс не лише допомогає клієнтам, алей й створює нових кібер-злочинів. IaaS пропозиції, як відомо, є господаром ботнету та їх центрів управління та контролю, завантаження троянів. Існує безліч шляхів, за якими в хмарі можуть бути неправильно – запрограмовані запуску динамічної атаки точки, CAPTCHA . Для усунення цього, IaaS провайдери повинні посилити слабкі ланки: процес реєстрації та моніторингу мережного трафіку клієнта. 
2. Небезпечні інтерфейси та інтерфейси API

     Програмні інтерфейси API, або те, що клієнти використовують для взаємодії з хмарних послуг, повинні мати надзвичайно безпечну аутентифікації контролю доступу, шифрування і механізмів моніторингу діяльності - особливо, коли треті сторони починають будувати на них свою програмну архітектуру. Ключі до вирішення цих проблем - ретельний аналіз інтерфейсів і якість реалізації механізмів безпеки.

3. Шкідливі інсайдери 
           Шкідливі загрози інсайдерів, також є одними з найбільших значень. Багато провайдерів до цих пір не показують як люди,яких вони найняли розпоряджаються або захищають надані їм дані,  як вони надають їм доступ до активів або як вони контролюють їх. Прозорість в даному випадку є життєво важливим значенням для безпечного функціонування хмари. 
4. Загальні питання технології 
Спільне використання інфраструктури є способом життєдіяльності для постачальників IaaS. На жаль, компоненти, на яких ця інфраструктура заснована не були призначені для цього. Для того, щоб клієнти не метушились один одному на своїй «території», моніторинг і сильна фрагментація є обов'язковою умовою, не кажучи вже про сканування та виправлення вразливостей, які можуть поставити під загрозу це співіснування. 
5. Втрати даних або витік інформації 
У тому числі шляхом видалення без резервного копіювання, через втрату кодування ключа або несанкціонованого доступу. Дані завжди зберігаються під ризиком втрати або стирання. 
 Уявімо що послугами хмарних обчислень користується державна структура, наприклад державне економічно-аналітичне бюро. В їх обов’язки входить повідомляти інші структури про бюджетний стан країни. Для більшої ефективності виконаннях своїх обов’язків вони користуються хмарами даних.

     Таким чином великий прогрес відкриває  великі можливості для кібертерористів, які за допомогою троянів можуть викрасти особистість адресата, чи навіть адресанта і за рахунок цього поставити під удар економіку країни.

     Є ряд речей, які можна зробити  для запобігання таких випадків: від постійного шифрування до аварійного відновлення даних на договірній специфікації, що стосуються резервного копіювання і безпечної практики знищення.

    Розділ 3. Проблема кібертероризму  на актуальних прикладах.

     Слідами атаки терористів 11 вересня 2001 р. деякі  спостерігачі знову стали попереджати  про можливі терористичні напади на життєво важливі інфраструктури США з використанням легко доступних комп'ютерних мереж. Наприклад, Марв Ленгстон, колишній чиновник міністерства оборони, попереджає, що Сполученим Штатам необхідно готуватися до «електронного Перл-Харбор». До цього посадові особи Білого дому, члени Конгресу і представники приватного сектору висловлювали заклопотаність щодо того, як можна жити в умовах внутрішньої вразливості, пов'язаної з століттям інформації, і залежно від життєво важливих систем, які контролюють ключові урядові і промислові мережі.

     У цьому контексті найважливішим  питанням є те, як найкращим чином  збалансувати реакцію на ймовірність кібертерорістічних загроз в порівнянні з іншими терористичними погрозами з їх потенційними наслідками для американських і демократичних цінностей. Завдання боротьби з кібертероризмом ускладнена заклопотаністю, пов'язаної з недоторканністю особистого життя і національною безпекою.

     Кіберзагрози  - це несанкціоновані спроби проникнення в комп'ютери, керовані комп'ютерами системи або мережі. У таких несанкціонованих дій можуть бути будь-які цілі від простого проникнення в систему і її вивчення заради ризику, гострого відчуття або інтересу до входу в систему задля помсти, крадіжки інформації, внесення замішання, вимагання або крадіжки грошей, а також навмисного локалізованого пошкодження комп'ютерів або нанесення збитку значно більшим інфраструктур, наприклад, системам водопостачання або енергопостачання.

     Кібертероризм - це один з багатьох видів кіберзагроз, які викликають загальну заклопотаність. Серед інших таких загроз злом комп'ютерів, кібервійна і кіберзлочинність. Кібертероризм, однак, відрізняється тим, що в число його цілей можуть входити політична чи економічна дестабілізація, саботаж, крадіжка військових або цивільних активів.

     Кібертерористи  можуть працювати від імені країн, що займають ворожу позицію по відношенню до інтересів США, або діяти поза контролем або впливу інших країн. У цілому, однак, буде важко своєчасно  відрізнити кібертерористичний напад від інших кібернападів.

     Як  повідомляється, терористи користуються комп'ютерами та Інтернетом для ведення  терористичної діяльності. Сюди входять  зв'язок один з одним, планування, вишукування  грошей, збір розвідувальної інформації, вербування та розповсюдження інформаційно-пропагандистських матеріалів.

     Але, як здається, є ще одна річ, яку терористи  поки не здійснили: вони поки ще не використали  або не планували використовувати  комп'ютери для спроб порушення  життєво важливих інфраструктур. Це те, на що неодноразово звертав увагу Річард Кларк (колишній координатор діяльності з безпеки, захисту інфраструктури і контртероризму Національної ради безпеки).

     Навіть  у цих умовах урядові чиновники  різних відомств звернули увагу на можливість кібертероризму після атаки  терористів 11 вересня. Наприклад, Національний центр захисту інфраструктури при ФБР провів надзвичайне засідання вже 12 вересня для оцінки можливих кібернетичного. Разом з тим, мало що змінилося в міністерстві оборони, де об'єднана оперативна група по роботі комп'ютерних мереж вже знаходилася в постійній готовності до несанкціонованих кібернападам.

     Приватний сектор також вжив заходів для  захисту своїх власних мереж. Як повідомлялося, організація під  назвою «Ріптех», що наглядають за комп'ютерною безпекою сотень компаній, перейшла на підвищену готовність після атаки терористів 11 вересня.

     Занепокоєність  у зв'язку з можливими кіберзагрозам  щодо життєво важливих мереж США  з боку терористів зосереджена в  основному на потенційних, а не відомих  можливості, якими володіють терористи. Деякі комп'ютерні фахівці стверджують, що комп'ютери та засоби математичного забезпечення можуть бути застосовані для проникнення, наприклад,

     у важливі мережі, електростанції, торгові  центри та системи водопостачання і  для порушення їх функціонування. Інші піднімають питання про те, наскільки легко це може бути здійснено, відзначаючи при цьому складність і резервування, характерні для багатьох систем, а також вже існуючі захисні механізми для зриву таких атак або зменшення шкоди від них. Ці спостерігачі також вказують на недостатність доказів, що свідчать про те, що терористи вже розглядали застосування цієї форми нападу.

     Інший обговорюване питання стосується ступеня  руйнівності такого нападу. Ті, хто  вірить, що такі атаки можливі або  неминучі, зазвичай передбачають майже катастрофічні результати. Інші схильні припустити, що такі атаки можуть бути в значній мірі більш локалізованими і по наносимому збитку, імовірно, їх можна порівняти з великими штормами і відключенням енергопостачання у великих метрополіях.

     Варіанти  і можливі наслідки американської  політики 
Можливість кібертероризму представляє собою цілий ряд важливих викликів. По-перше, в силу їхнього внутрішнього характеру комп'ютерні атаки практично неможливо прогнозувати або прослідкувати в реальному часі. Тому атака може початися в будь-який час, в країні або за кордоном, і стояти за нею можуть спраглі гострих відчуттів молодики, вороже налаштовані країни, злочинці, шпигуни і терористи; будуть потрібні значні ресурси, щоб з високим ступенем достовірності визначити, хто несе за це відповідальність. Технологія, як видається, не буде в змозі в найближчому майбутньому вирішити цю проблему. По-друге, через складність непорівнянних законів, що діють у всьому світі, збір доказів у таких обставинах, коли могли бути використані Інтернет або інші електронні засоби, а також переслідування за законом, пошук, захоплення і видача окремих осіб представляються проблематичними.

     Зміна суперечать один одному законів, що відбувається в даний час в багатьох країнах, може виявитися вимагає напруження сил і тривалим зусиллям. По-третє, слідами атаки терористів 11 вересня може з'явитися безпрецедентна можливість для США вирішити ряд перш нерозв'язних проблем, пов'язаних з кібертероризмом.

     При правильному виділення ресурсів уряд, промисловість та інші представники приватного сектору можуть знайти рішення для потенційно небезпечних сценаріїв. Використання інформаційного поля зі злочинними намірами може бути настільки ж небезпечним і навіть смертельним для людської спільноти, як і застосування зброї масового ураження. Такий лейтмотив дискусії, що розгорнулася в ході відкрився в Москві, форуму - Міжнародної конференції з проблем безпеки та протидії тероризму. 
Цей форум проводиться вже в шостий раз, і з кожним роком кількість його учасників зростає. На цей раз до російської столиці прибуло понад 400 представників більш ніж з десятка країн світу. Серед них провідні експерти в галузі оборони, інформаційних технологій і кібербезпеки, співробітники телекомунікаційних компаній та інтернет-порталів, військові, представники федеральних органів виконавчої влади Росії і спецслужб, фахівці ООН, НАТО та Європарламенту. Про це повідомив, відкриваючи конференцію, помічник секретаря Ради безпеки РФ, директор Інституту проблем інформаційної безпеки МДУ Владислав Шерстюк. 
Проблема загроз в галузі інформаційно-комунікаційних технологій - одна з найсерйозніших у сучасному глоблізірующемся світі, підкреслив Владислав Шерстюк. Сьогодні виникають принципово нові потужні засоби, здатні призвести до небувалих руйнівним наслідкам, порушити роботу виробничої та економічної сфери, соціальної інфраструктури та держуправління, загрожувати самого життя мільйонів людей. 
Інтернет, будучи безсумнівним благом для людства, несе в собі й потенційну деструктивну силу. Це і психологічні війни, і використання його для пропаганди екстремізму, расизму, ксенофобії, та й у суто кримінальних цілях - наприклад, для злому банківських електронних мереж та урядових сайтів. У наші дні за допомогою «всесвітньої павутини» про себе відкрито заявляють міжнародні терористичні структури, актуальне завдання світового співтовариства - знайти адекватну відповідь на нові виклики. Розуміння цієї небезпеки змушує керівництво держав мобілізовувати в боротьбі з кібертероризмом, проводити двосторонні і багатосторонні консультації, в тому числі на найвищому рівні.

Информация о работе Тенденції використання Інтернет як засіб кібертероризму