Квантовые компьютеры

Автор: Пользователь скрыл имя, 12 Октября 2011 в 01:10, реферат

Описание работы

К важнейшим факторам жизни современного мирового сообщества можно отнести активно развивающиеся и влияющие на все сферы деятельности человечества процессы глобализации. Под глобализацией понимается процесс формирования единого общемирового финансово-информационного пространства. Это своего рода высшая стадия интеграции мирохозяйственных связей, информационной,

Работа содержит 1 файл

ВВЕДЕНИЕ.docx

— 67.02 Кб (Скачать)

Реалии  и мифы кибертерроризма 

Угроза кибертерроризма, или использования сетевых инструментов для вывода из строя критически важных компонентов национальной инфраструктуры с целью принуждения или устрашения, постоянно возрастает. Для правильной оценка рисков кибертерроризма необходимо определить: вероятность успешного  осуществления кибератаки; величину возможного ущерба.  

Первая величина может быть адекватно оценена  только после комплексного обследования защищенности компьютерной сети. Оценить  же ущерб от кибератаки может только владелец либо управляющий системы  объекта атака. Оценка риска существенно  усложняется по причине «человеческого фактора» и «инсайдерской информации». Кибератаки различаются по объектам нападения: атаки на данные и атаки  на системы управления . Несмотря на реальность подобных атак, эксперты по безопасности утверждают, что пока кибератаки могут явно привести только к временной недоступности критичных  данных, но не к потере человеческих жизней или разрушению физической инфраструктуры, хотя опосредованно это не исключается. Широко распространененное выражение  «Компьютерная мышь может быть не менее опасна, чем снаряд или бомба» часто используется для того, чтобы  произвести впечатление на непосвященных.  

Кибератаки  могут иметь серьезные последствия, хотя и не связанные с нанесением ущерба жизни и здоровью людей. Многие энергетические компании и коммунальные службы управляют своими ресурсами  при помощи систем контроля и сбора  данных, которые могут быть уязвимы.  

Более 80% критичной  сетевой инфраструктуры США находится  в собственности частных компаний. Существенная доля инфраструктуры в  России и многих других странах принадлежит  частным компаниям, которые во многих случаях не являются достаточно осведомленными в вопросах информационной безопасности и на которые сложно повлиять при  помощи целевых государственных  программ. При отсутствии регулирования  со стороны государства, частные  компании предпочитают экономить на безопасности. Кроме того, многие системы  управления инфраструктурой функционируют  в реальном времени и требования безопасности идут вразрез с требованиями производительности. После 11 сентября 2001 года безопасность таких корпоративных  систем была провозглашена в качестве одной из основных целей Национальной стратегии обеспечения безопасности киберпространства США. Наиболее уязвимой к кибератакам является инфраструктура самой Сети. Некоторые уязвимости могут приводить к серьезным последствиям и при отсутствии кибератак.  

Выводы. Понятие  кибертерроризма часто используется для политических спекуляций и влияния  на общественное мнение. Реальное же положение  дел, оставаясь не столь устрашающим, однако не внушает и поводов для  оптимизма. Кибератаки действительно  могут иметь серьезные последствия, хотя и не связанные с нанесением ущерба жизни и здоровью людей, массовыми  разрушениями и другими катастрофами. В наихудшем сценарии хорошо спланированная массированная кибератака может  временно вывести из строя системы  телекоммуникаций в густонаселенных  районах. С точки зрения правоохранительных органов наибольшая угроза заключается  не в уязвимости Сети, а в предоставляемых  ей для преступного мира возможностях глобальных телекоммуникаций, отслеживать  которые чрезвычайно сложно.  

Интернет  как средство воздействия  на внешнюю политику 

Конфликт в  Косово считается первой Интернет - войной. Правительственные и неправительственные  лица одинаково стремились использовать сеть Интернет для распространения  информации, ведения пропаганды, причинения вреда противнику, привлечения новых  сторонников. В апреле 1999 года газета Los Angeles Times написала, что Косовский  конфликт превратил киберпространство  в нематериальную военную зону, где  сражение за умы и сердца ведется  с помощью электронных изображений, групповых почтовых рассылок и хакерских  нападений. Интернет повлиял на политический диалог, потому что эксплуатировался активистами, имеющими цель повлиять на принятие решений политиками. Открытый доступ в Интернет был политическим решением. Интернет подействовал на общественное мнение относительно войны, а оно, в  свою очередь, воздействовало на принятие политических решений во время конфликта.  

Хактивизм и  кибертерроризм имеют меньшее влияние  на внешнюю политику, чем действия, не сопряженные с подрывными или  разрушительными методами. Те, кто  действует подрывными методами, ощущают  чувство превосходства и силу оттого, что могут контролировать компьютеры Правительства и привлекать внимание СМИ, но это не гарантирует  политический успех. Результат таких  действий – усиление политики киберзащиты, а не удовлетворение требований хактивистов  или кибертеррористов. Для достижения атакующей стороной своих целей  по нанесению ущерба через сеть Интернет используются виртуальные блокады , бомбардировки электронной почты , Web-хакерство и компьютерные взломы , а также компьютерные вирусы и  черви.  

Поскольку Интернет мультиюрисдикционен, узлы рассредоточены по всему миру, правительству и  хактивистам чрезвычайно трудно быть полностью удовлетворенными тем, какая информация размещается в  сети. Контроль требует тесного международного сотрудничества, но и даже в этом случае сайт может разместиться в  безопасной зоне, не попадающей под  международные соглашения.  

Хакерство и  компьютерные взломы стали обычным  явлением, и мишенью становятся не только правительственные компьютеры, но и компьютеры коммерческих организаций, образовательных учреждений. Обзор, проведенный журналом Information Security, показал, что количество компаний, сообщающих о том, что стали жертвой взлома, выросло с 1997 по 1998 г.г. вдвое –  с 12% до 23%. 30% респондентов при проведении ФБР Обзора компьютерной преступности сообщили о вторжениях в компьютеры извне. Компьютерные вирусы или черви используются хактивистами для распространения лозунгов протеста или повреждения компьютерных систем. Обе формы поражают компьютер и распространяются по компьютерным сетям. Граница между ними является расплывчатой, и мы не будем обсуждать их отличия друг от друга.  

Вирусы, особенно разрушительные, являются потенциально мощным инструментом в руках кибертеррористов. Другие инструменты хактивизма, включая  нападения на компьютерные сети, могут  также быть использованы в разрушительных целях. Эту тему мы обсуждаем далее.  
 

Кибертерроризм: правовые аспекты  и практика противодействия 

Кибернетика – это производное от греческого слова «рулевой», «кормчий», «правитель» (governor). Кибертерроризм – это нарушение  управления. Кибертерроризм качественно  отличается от общепринятого понятия  терроризма, сохраняя лишь стержень этого  явления и его признаки. Трудности  в определении понятия кибертерроризма  ещё связаны с тем, что порой  очень сложно отделить сам кибертерроризм от акций информационной войны и  преступлений в сфере компьютерной информации.  

Кибертерроризм  отличается от указанных форм воздействия  на информационное пространство своими целями, свойственными политическому  терроризму, а тактика и приемы его применения, хотя в чем-то и  схожи с терроризмом, но, по сути, всё же отличаются и от тактики  проведения информационных войн и совершения уголовных преступлений в сфере  компьютерной информации. Основное в  тактике кибертерроризма - это стремление к тому, чтобы террористический акт  имел опасные последствия и получил  большой общественный резонанс.  
 

Согласно Европейской  Конвенции 2001 года по киберпреступлениям средствами кибертерроризма являются: компьютерная система, компьютерные данные, услуги ИКТ и данные трафика. Кибертерроризм – преднамеренная, политически мотивированная атака на охраняемую законом информацию в критических сегментах государства, а также частном секторе, представленную в электронном виде на машинных носителях, с помощью преступного использования  информационной системы, создающая  опасность гибели людей, причинения значительного имущественного ущерба, либо наступления иных общественно  опасных последствий или угрозу совершения указанных действий, в  целях, свойственных терроризму.  

Поскольку не имеется примеров случаев кибертерроризма, невозможно оценить воздействие  этих терактов. Пока нападения, совершенные  в нетеррористических целях, не нанесли  ущерба человеческим жизням. Эксперты утвеждают, что, несмотря на уязвимость компьютеров, кибернападение вряд ли будет  иметь очень разрушительные последствия. Но поскольку наша цивилизация все  больше и больше использует технологии, мы должны быть уверены в том, что  существует достаточная степень  контроля и вляния на ситуацию в  интересах тех, кому технологии служат.  

Угроза кибертерроризма  является одной из непосредственных причин проведения мероприятий по информационной безопасности и выработки культуры кибербезопасности. Эта угроза стимулирует  создание помехоустойчивых ИКТ-систем и стимулирует поиск человечеством  к активных форм взаимопонимания  и взаимодействия в общемировом  контексте, включая проведение специальных  учений . Политико-правовые проблемы международного противодействия кибертерроризму  Истоки политико-правовых проблем кроются  в противоречиях интересов субъектов  как внутри отдельно взятой страны, так и на уровне стран-субъектов. Добавляется еще сетка зон  интересов транснациональных компаний. В результате один участок суши или  территориальных вод оказывается  втянутым сразу в несколько политических отношений, что отражается в разной идентификации этой территории в  разных ссылках в базах данных разных субъектов.  

Складывающаяся  ситуация требует наличия и определения  общей цели для «выравнивания» интересов  для ее достижения. Поиск общего врага решает ту же задачу. В общефилософском  смысле противоречие единства и борьбы противоположностей снимается законом  отрицания отрицания, который придает  динамику ситуации и превращает ситуацию в процесс.  

Понятие кибертерроризма  в наше время глобализации имеет  общемировой базис и на уровне национальных законодательств на данный момент кибертерроризм практически  неразличим, что недопустимо, потому что жертвами кибератак террористов  становятся совершенно конкретные страны и наказание происходит в поле юрисдикции тоже совершенно конкретных стран. Это законодательство должно быть единым, чтобы выровнять легитимное поле возмездия за кибератаки и повысить сознание определенности и неотвратимость наказания за преступление. Кибертерроризм (как и его прародитель –  терроризм) – это преступление против человечности и судиться такие проявления должны по общечеловеческим меркам, для  чего необходимо международное правовое поле согласовать с национальными  законодательствами. «Плоский» закон  – это твердый закон.  

Законодательство  и практика обеспечения информационной безопасности в России В России действует  Федеральный закон Российской Федерации  от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о  защите информации». Важнейшим принципом  правового регулирования отношений  в сфере информации, информационных технологий и защиты информации является «обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации». Защита информации представляет собой принятие правовых, организационных и технических  мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных  действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа, реализацию права на доступ к информации.  

Вопросам защиты стратегических объектов и информационно-коммуникационной инфраструктуры государственного управления всегда уделялось и уделяется  повышенное внимание высших органов  власти Российской Федерации. В стране сформировалась и функционирует  развитая система обеспечения информационной безопасности, которая опирается  на более чем 30-летний практический опыт технической защиты информации, сложившуюся организационную структуру  и развитую нормативную правовую базу. Эта база включает сегодня  в себя 9 федеральных законов, 8 указов Президента Российской Федерации, 18 организационно-распорядительных документов Президента и Правительства Российской Федерации и 9 государственных стандартов.  

Информация о работе Квантовые компьютеры