Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Глава 14. Компьютерный терроризм

2017-07-24 637
Глава 14. Компьютерный терроризм 0.00 из 5.00 0 оценок
Заказать работу

Вверх
Содержание
Поиск

Конец двадцатого, начало двадцать первого века характеризуются нарастанием нестабильности и напряженности в международной обстановке, одним из проявлений данной тенденции является терроризм. Практически во всех развитых странах терроризм, как явление подвергается всестороннему анализу, с целью определения эффективных методов и способов борьбы с ним. Большинство специалистов, подтверждая многоаспектный феномен терроризма, сходятся в том, что пока не выработано единого понимания природы терроризма, хотя как способ достижения политических целей терроризм существует с незапамятных времен. Подтверждением наличия различных мнений являются существование свыше ста определений слова «терроризм».

В условиях нарастающего влияния информационных технологий на все стороны жизни государства, общества и личности угрозы, исходящие из кибернетического пространства приобретают все больший масштаб. Одним из проявлений этих угроз является кибернетический терроризм. В существующих классификациях терроризма, по различным признакам, компьютерный терроризм относится к классу «по видам», наравне с: обычным, промышленным, электромагнитным, информационным, экономическим. В качестве определения в некоторых работах приводится следующее «компьютерный терроризм осуществляется с применением программ – вирусов для вывода из строя или нарушения нормального функционирования компьютерных сетей». По - видимому, состав приведенного класса и определение требуют уточнения. Например, воздействие на компьютерную сеть возможно, не только с помощью вредоносной программы, но и путем модификации программного кода. Так же воздействие может быть организовано через аппаратные средства.

Из сравнения различных определений терроризма следует вывод о том, что терроризм явление социальное, в форме мотивированного насилия, прежде всего по политическим мотивам. Хотя в настоящее время становится актуальным терроризм по религиозным мотивам. Исходя из этого, следует, что компьютерный терроризм осуществляется по политическим мотивам, в форме воздействия на объекты киберпространства. Поскольку киберпространство – это все компьютерные сети мира и все, что их объединяет и контролирует, определяющими применительно к компьютерному терроризму являются мотивы воздействия, поскольку результаты воздействия различаются по сфере деятельности: финансы, экономика, массовое сознание, а так же по масштабам: глобальный, региональный, локальный. Например DDoS – атака серверов банковской сети может быть организована: конкурентами, с целью нанесения ущерба деловой репутации; злоумышленниками (хакерами) – с целю хищения денежных средств; политическими противниками, с целью подрыва финансовой системы; террористами, с целью дестабилизации обстановки в регионе. Различны могут быть и последствия DDoS – атаки, от незначительных, до крупных экономических потерь, либо массовых волнений. Приведенный пример подтверждает, что в основе определения и классификации компьютерного терроризма должны учитываться, прежде всего мотивы действий.

Принципиальной особенностью кибернетического терроризма является опосредованное воздействие через программные и аппаратные средства, с целью нанесения ущерба. Воздействие на выбранные объекты преимущественно осуществляется через глобальную коммуникационную сеть – Интернет. Феномен Интернета в настоящее время подвергается переосмыслению, поскольку его влияние на все сферы деятельности человека постоянно изменяется. Интернет это открытая сеть из множества сетей, в которой из любой части планеты можно организовать связь между компьютерами, подключенными к Интернету. Однако киберпространство состоит не только из Интернета, но и других сетей, в ряде случаев теоретически не связанных с Интернетом. В основном это деловые сети, по которым передается информация о финансовых операциях, управление энергетическими и транспортными сетями, объектами жилищное - коммунальной сферы и др. Однако принципы, на которых разработаны протоколы передачи данных заложили проблемы безопасности Интернета. К этим принципам относятся: каждая сеть должна сохранять индивидуальность; коммуникации должны идти по схеме «максимум возможного», если пакет не прибыл в пункт назначения, источник должен передать его повторно; для связи используются шлюзы и маршрутизаторы, не хранящие информации о протекающих через них потоках данных; не существует глобальной системы управления. Исходя из этого сложившаяся архитектура Интернета делает, возможным подключение к сетям, теоретически не связанным с Интернетом. Например, не исключен вход в сеть через подключенные к Интернету периферийные устройства – принтеры, ксероксы. Из выше приведенного следует, что компьютерный террорист имеет, по крайне мере теоретическую возможность доступа к жизненно важным для государства сетям (например, газотранспортным или энергетическим).

В настоящее время все развитые государства вкладывают значительные средства в обеспечение безопасности во всех сферах деятельности, в том числе компьютерной, однако архитектура компьютерных сетей, программное и аппаратное обеспечение, позволяют кибер-террористам преодолеть любую защиту. Потенциал вероятного кибер-террориста исходит из: особенностей архитектуры сети Интернет; неизбежных дефектов программного и аппаратного обеспечения; работы все большего количества важнейших систем государства и общества в режиме онлайн. Одной из особенностей кибернетического терроризма является его экстерриториальность, применительно к нему не актуально понятие государственных границ, поле его деятельности все киберпространство, т.е. весь Земной шар. Например, организовать DDoS – атаку можно с привлечением компьютеров, расположенных в различных частях планеты, при этом не всегда возможно отследить маршруты сообщений от управляющих компьютеров. Другой особенностью кибер – террористов является наличие у них специальных знаний, в области программного и аппаратного обеспечения. Подготовка программистов высокого уровня, способных преодолеть любую защиту и подключится к необходимой сети, создать эффективную вредоносную программу, на уровне кустарей - самоучек маловероятно.

Из краткого обзора компьютерного терроризма, проведенного в статье могут быть сделаны следующие выводы:

- борьба с компьютерным терроризмом должна носить международный характер, требуется объединения усилий и потенциала основной части мирового сообщества, от воздействия компьютерных террористов не защищено ни одно из развитых государств;

- ущерб, который может быть нанесен компьютерным терроризмом не поддается точным прогнозам по масштабам последствий (например сбой в программе управления магистральным нефтепроводом), объект воздействия не обязательно является физическим, например достаточно актуально воздействие на массовое сознание;

- управление объектов повышенной опасности должно осуществляться с помощью высокозащищенных локальных сетей, используемый в бизнесе подход об экономической целесообразности, в ряде случаев не приемлем, все крупные бизнес – проекты должны проходить государственную экспертизу безопасности;

- необходимо создание межгосударственной системы контроля программного продукта на предмет безопасности.

Таким образом, возрастающее влияние киберпространства на все сферы деятельности государства, общества, личности повышает риски последствий действий кибер - террористов.


Поделиться с друзьями:

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.