Тенденції використання Інтернет як засіб кібертероризму

Автор: Пользователь скрыл имя, 15 Января 2012 в 23:57, курсовая работа

Описание работы

Актуальність роботи можна пов'язати з переходом людства в інформаційну еру. Інформаційна ера як нинішній вік, який характеризується можливостями для окремих осіб щоб мати вільний доступ передачі інформації та миттєвий доступ до знань, що було б важко або неможливо зробити раніше.
Ера цифрових технологій, - несе з собою багато благ, але і безліч проблем для служителів закону, уряду, військових структур, корпорацій, фінансових інститутів, лікарень і приватних підприємств.

Содержание

Вступ…………………………..…………………………………………1 ст.
Розділ 1. Історія розвитку Інтернет та утворені цілі кібертероризму…………………………………………….………....….3 ст.
Розділ 2 Протидія проблемі кібертероризму в Інтернет просторі…………..………………………………………………….….12 ст.
Розділ 3. Приклади сучасного кібертероризму………………………23 ст.
Список використаної літератури…………………………………...…32 ст.

Работа содержит 1 файл

Тенденції використання Інтернет як засіб кібертероризму. Малюх Богдан М.І. 301.doc

— 238.50 Кб (Скачать)

     На  цьому напрямку ведеться активна  боротьба і в регіональному розрізі. Так, міжнародні угоди щодо взаємодії  у галузі інформаційної безпеки  були прийняті в 2009 році на саміті Шанхайської  організації співробітництва в Єкатеринбурзі, на зустрічах у верхах країн АСЕАН, а також в ОДКБ. 
Як зазначив у своєму виступі на конференції заступник секретаря Ради Безпеки РФ Валентин Соболєв, з транснаціональним тероризмом сьогодні не можуть впоратися навіть такі могутні і багаті країни, як США. Війни в Іраку і Афганістані стали зайвим тому підтвердженням. Тільки в минулому році, за даними ООН, від дій екстремістських організацій постраждали близько 50 країн.

     Соболєв докладно зупинився на основні виклики, які несуть світові міжнародний тероризм і часто змикаються з ним транснаціональна злочинність. Ці сили, сказав він, зараз намагаються опанувати найсучаснішою зброєю - радіологічними, хімічним, бактеріологічним. У цьому ряду - і інформаційні засоби, Інтернет, які за своїм руйнуючій впливу можуть зрівнятися зі зброєю масового ураження. Тому все більше держав схиляються на користь того, щоб кіберпростір охопили міжнародні домовленості. Адже схожі угоди з хімічної зброї у свій час переконали багато країн не накопичувати таку зброю і знищити його запаси. 
Без широкої міжнародної кооперації, без підтримки політичних та громадських кіл, бізнес-співтовариств і засобів масової інформації боротьба з тероризмом взагалі і кібертероризмом зокрема приречена на невдачу, уклав представник Ради безпеки.

     Про це ж говорили на форумі і представники провідних всесвітніх і регіональних об'єднань. Так, співробітник Цільовий групи по здійсненню контртерористичних заходів ООН Ян Нойце розповів про глобальну стратегію Співдружності  націй у боротьбі з кібертероризмом і наголосив на необхідності активізації протидії цьому глобальному злу у рамках міжнародного та регіонального співробітництва.

       А експерт Ради Європи березня  Рекуена ознайомила присутніх  з підходом цієї організації  до забезпечення міжнародної інформаційної безпеки.

     У рамках московської конференції  відбулося декілька семінарів і  круглих столів, а також пройшла  дев'ята загальноросійська наукова  конференція «Математика і безпека інформаційних технологій» - МаБІТ-2010. Ну а в головній будівлі МДУ на Воробйових горах зустрілися учасники Міжнародного дослідницького консорціуму інформаційної безпеки (МІКІБ). Про цю зустріч хотілося б сказати окремо. 
Консорціум був створений зовсім недавно - у квітні 2010 року. Тоді в німецькому Гарміш-Партенкірхені ряд університетів, громадських організацій і приватних компаній з Білорусії, Болгарії, Німеччини, Ізраїлю, Індії, Китаю, Росії, США і Японії оголосили про створення центру з вивчення загроз інформаційної безпеки та розробці заходів для боротьби з ними. За якісь півроку кількість учасників цього міжнародного проекту значно поповнилося.

     Причому, що характерно, і за рахунок американців, які до недавнього часу були затятими супротивниками спільних дій у цій  області. А на нинішньому засіданні  був урочисто прийнятий до лав борців з «гонкою кіберозброєння» ще один учасник - Організація оборонних досліджень Міністерства оборони Індії. Отримано і заявка на вступ і іншого «новобранця» - Казарського азербайджансько-американського університету.

     МІКІБ істотно відрізняється від тих міжнародних об'єднань, які займаються оперативним відстеженням небезпечних інцидентів в інтернет-просторі і раннім попередженням про погрози. Завдання консорціуму інші - проведення регулярних досліджень, мозкових штурмів, конференцій та доведення їх підсумків до можновладців і широкої громадськості. 
У своєму виступі на зустрічі в Москві заступник директора департаменту МЗС Росії з новим викликам і загрозам Андрій Крутских заявив: «Необхідно зібрати всі інтелектуальні ресурси світу, щоб і великі, і малі країни якомога швидше домовилися про загальні правила гри на інформаційному полі, і в цьому сенсі консорціум покликаний зіграти провідну роль «.

     Російський  дипломат, говорячи про необхідність і важливість міжнародної кооперації, навів такий приклад. На останній сесії Генеральної асамблеї була представлена ​​доповідь генерального секретаря ООН з питань інформаційної безпеки. Він був підготовлений групою урядових експертів з 15 країн, яку очолював Андрій Крутских (як, до речі, і аналогічну групу в рамках ШОС).

     Подібна група створювалася ще в 2004-2005 роках, але її робота закінчилася безрезультатно через обструкціоністською позиції  США. Цього разу американці, судячи з усього, усвідомили небезпеку кіберзагрози і загальної боротьби з нею, і Генасамблея прийняла доповідь одноголосно. 
Однак, на думку багатьох дослідників в майбутньому подібні документи повинні готуватися не кількома експертами, нехай і знаючими, досвідченими і мудрими, а такими міжнародними інтелектуальними центрами, яким вже зараз є МІКІБ, який об'єднав провідних фахівців в області інформаційної безпеки зі всього світу.

     Повернемось до вищевказаного вірусу Stuxnet. Цей комп'ютерний вірус Stuxnet виявлений у більш ніж половині комп'ютерних систем німецьких енергетичних компаній, повідомляє Deutsche Welle з посиланням на Spiegel. Такі дані дослідження, проведеного на замовлення виробника антивірусів McAfee в 14 країнах світу. Вірусом заражені системи, щонайменше, 59% німецьких фірм-постачальників електрики, газу та води. За поширеністю вірусу Німеччина ділить друге місце з Францією. На першому - Індія.

     У той же час іранські офіційні особи  звинуватили в створенні вірусу Stuxnet США та Ізраїль. Глава Організації  пасивного захисту Ірану заявив, що комп'ютерну атаку на іранську атомну електростанцію (АЕС)»Бушер»організували США і Ізраїль, які впровадили в систему ядерної програми Ісламської республіки мутуючий черв'як Stuxnet.

     Передбачається, що восени 2010 р. спеціально створений  для цієї мети вірус вивів з  ладу п'яту частину іранських установок для збагачення урану. У жовтні іранці повідомили, що вірусом заражені близько 30 тис. комп'ютерів країни.

     В рамках цієї небезпеки сили антикібертерористичних, підрозділів США та Ізраїлю виділили частину своїх сил для знищення цього вірусу. Але як відомо, кожна вилікувана хвороба повертається сильнішою.

     У вірусу Stuxnet з'явилися наступники. Компанія Eset, міжнародний розробник антивірусного  ПО і рішень в області комп'ютерної  безпеки, повідомляє про виявлення  нових шкідливих програм, що використовують уразливість в програмній оболонці Windows Shell при обробці LNK-файлів (LNK/Exploit.CVE-2010-2568). Також зафіксовані нові способи розповсюдження подібних загроз.

     Вірусна лабораторія фіксує постійне зростання  заражень хробаком Win32/Stuxnet. Виконання шкідливого коду відбувається завдяки наявності уразливості в програмній оболонці Windows Shell, пов'язаної з відображенням спеціально підготовлених LNK-файлів.

     Як  і прогнозували вірусні аналітики, створення Win32/Stuxnet викликало появу  нових шкідливих програм, а також модифікацій вже відомого зловмисного ПЗ, яке користується дану уразливість. Для виявлення подібних загроз фахівці вірусної лабораторії ESET створили окремий клас сигнатур - LNK / Autostart.

     C допомогою технології раннього  виявлення ThreatSense.Net вже вдалося виявити і інші програми, що використовують уразливість в Windows Shell. Мова йде про сімейство Win32/TrojanDownloader.Chymine, яке відноситься до класу downloader-загроз. При установці на комп'ютер дана програма завантажує кейлоггер Win32/Spy.Agent.NSO, реєструючий кожне натискання клавіші на клавіатурі. Аналогічним чином відбувається поширення трояна-downloader - Win32/Autorun.VB.RP, який також встановлює на ПК шкідливе ПЗ. Крім того, вірусними аналітиками було виявлено кілька модифікацій вірусу Win32/Sality, а також троянської програми Zeus, які використовують дану уразливість. За даними ESET, Sality постійно присутній у десятці найбільш поширених загроз у світі і може виконувати функції як трояна-завантажувача, так шпигуна або кейлоггера. На рахунку Zeus мільйони заражених комп'ютерів, об'єднаних в ботнет.

     На  сьогоднішній день поширення загроз, що використовують уразливість в Windows Shell, здійснюється не тільки через USB-носії. Тепер зараження може відбуватися  через загальні мережеві папки, а також завдяки спеціально сформованим файлів для офісного пакету Microsoft. Крім того, сервер зловмисників, з якого поширюється шкідлива програма, може формувати адресу web-сторінки певного виду, за допомогою якого комп'ютер може бути атакований через браузер.

     «Щодня ми фіксуємо кілька тисяч нових заражень Win32/Stuxnet - зазначає Олександр Матросов, керівник Центру вірусних досліджень і аналітики компанії ESET. - При цьому страждають не тільки промислові підприємства, але й домашні користувачі. І найближчим часом ми прогнозуємо зростання числа шкідливих програм, що використовують уразливість в програмній оболонці Windows Shell при обробці LNK-файлів «.

 

      Список використаної літератури.

  1. Митник К. Железный хакинг. – К.: Спб, 2005. –592 с.
  2. Брэгг Р. Безопасность сетей, полное руководство. – К.: ЭКОМ, 2010. – 912с.
  3. Фликенгер Р. Взломы и настройка LINUX. – К.: ЭКОМ, 2010. – 288с.
  4. Венбо М. Современная криптография: теория и практика. – К.: Вильямс, 2005. – 768с.
  5. Бабенко Л. Защита данных геоинформационных систем. – К.: ЮФУ ТТИ, 2010. – 336с.
  6. Гафнер В.  Информационная безопасность. – К.: Феникс+,2010. – 324с.
  7. Шаньгин В. Информационная безопасность компьютерных систем и сетей. –К.: Инфра-М, 2008. – 416с.
  8. Ташков П. Защита комьютера. – К.: Спб,2011. – 288с.
  9. Сенкевич Г. Искусство восстановления данных. – К.: BHV, 2011. – 304с.
  10. Дейтел Х. Операционные системы. Распределенные системы, сети, безопасность. – К.: Бином, 2011 – 704с.
  11. Фленов М. Программирование на С++ глазами хакера. – К.: BHV, 2011. – 352с.
  12. Чипига А. Информационная безопасность автоматизированных систем. – К.: Гелиос АРВ, 2010 – 336с.
  13. Джон Т. Компьютерное мошенничество. Битва байтов. – К.: Маросейка, 2010. – 354с.
  14. Маршалл Д. Надежный код. – К.: BHV, 2010. – 320с.
  15. Галатенко В. Основы информационной безопасности. Учебное пособие. – К.: Спб, 2010 – 205с.
  16. Саттон М. Fuzzing: исследование уязвимостей методом грубой силы. – К.: Спб, 2009 – 560с.
  17. Нахаева Ю. Аутентификация. Теория и практика обоспечения безопасного доступа к информационным ресурсам. – К.: Спб,2009 – 552с.
  18. Ботуз С. Управление удаленным доступом. Защита интеллектуальной собственности в сети Интернет. – К.: BHV, 2006 – 256с.
  19. Ховард М. Как написать безопасный код на С++,Java,Perl,PHP,ASP.NET. – К .: ДМК, 2009 – 288с.
  20. Дейтел Х. Операционные системы. Распределенные системы, сети, безопасность. – К .: Бином, 2009 – 704с.

Информация о работе Тенденції використання Інтернет як засіб кібертероризму