Кибертерроризм: южноамериканский эксперимент абстрактного осмысления и реакция на вероятную опасность
Содержание
ВВЕДЕНИЕ 3
ГЛАВА I. ПОНЯТИЕ КИБЕРТЕРРОРИЗМА И УГРОЗА КИБЕРТЕРРОРИЗМА ВАЖНЫМ СТРУКТУРАМ США
I. 1. Абстрактное понимание кибертерроризма
американскими дельцами 13
I. 2. Опасность кибертерроризма инфраструктуре США 19
I. 3. Киберугроза военной сфере США 35
I. 4. Киберугроза экономике США 40
I. 5. Злободневность кибертерроризма 43
ГЛАВА II. КИБЕРАТАКИ КАК ПРОЯВЛЕНИЕ КИБЕРТЕРРОРИЗМА
II. 1. Общественная черта и виды кибератак 46
II. 2. Цели кибератак 49
II. 3. Соучастники кибератак 51
II. 4. Приборы и способы кибератак 60
II. 5. Образцы кибератак на США
II. 5. a) Роум Лаборатория ВВС 80
II. 5. b) Приемлемый приёмный резервуар(1997) 81
II. 5. c) Восход Солнца 82
ГЛАВА III. ДЕЯТЕЛЬНОСТЬ США В БОРЬБЕ С КИБЕРТЕРРОРИЗМОМ
III. 1. Активность правительства США в области предотвращения кибератак 84
III. 2. Международное сотрудничество США в борьбе с
кибертерроризмом 93
ЗАКЛЮЧЕНИЕ 95
ПРИЛОЖЕНИЕ 101
ПРИМЕЧАНИЯ 102
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 110
Выдержка
ВВЕДЕНИЕ
Формирование мирового общества убедительно показывает, что в крайнее время критически принципиальным муниципальным ресурсом, оказывающим все большее воздействие на национальную сохранность, делается информация, циркулирующая в автоматизированных системах управления и связи. Данные системы являются неотъемлемым компонентом структуры управления государством, экономикой, деньгами и защитой. Ускоренное формирование компьютерных технологий не лишь в значимой мерке содействовало увеличению эффективности их функционирования, однако и открыло доп способности для преднамеренного деструктивного действия на их противостоящей стороны.
Компы и Веб в настоящее время деятельно употребляются международными террористическими группами в качестве средства связи, и некие группы имеют все шансы совершенствовать либо получать нужные технические навыки для проведения скоординированной атаки компов в Объединенных Штатах. Кибератака, направленная на принесение ущерба экономике США, вероятнее только станет ориентирована на компы, функционирующие в важных инфраструктурах жизнеобеспечения и правительственных структурах. Но посреди профессионалов есть несогласия сообразно вопросцу о том, причинит ли скоординированное кибернападение на инфраструктуры значимый урон, а еще являются ли целью террористов компы данных инфраструктур.
В то время как не афишированы подтверждения такого, что террористические организации в настоящее время намереваются компьютерные атаки, бреши в компьютерных системах есть во всем мире, и имена инициаторов хаотических нападений, поражающих компы, фактически постоянно остаются безызвестными. Доклады организаций, занимающихся снабжением сохранности, демонстрируют, что бессистемные атаки все почаще совершаются средством самодействующих приборов, именуемых “ботами”, какие ориентируют огромное численность зараженных компов для атаки чрез Веб. Возрастающая желание применения все наиболее автоматизированных средств для атак сделала напрасными почти все имеющиеся методологии отслеживания кибернападений чрез Веб.(1)
I. 2. Опасность кибертерроризма инфраструктуре США
Некие изучения, изучающие киберугрозы проявили, что принципиальные инфраструктуры являются возможными целями кибертеррористов. Эти инфраструктуры обширно употребляют компы, Программное Снабжение и коммуникационные системы. Но, эти же наиболее системы, какие повысили их продуктивность, потенциально совершают их наиболее уязвимыми для разрушения данными IT-системами. Эти инфраструктуры включают:
• энергетическую систему
• неотложные службы
• телекоммуникацию
• банковское дело и финансы
• транспортировка
• система водоснабжения
Стремительный ликбез автоматизации, используемой в электроэнергетике, указывает вероятные уязвимые места для принципиальных инфраструктур. Электротехническая индустрия извлекла выгоду из компьютерных технологий для усовершенствования процесса передачи инфы и автоматизации центров управления, подстанций и удаленной аппаратуры охраны. Они употребляют массу оснащения, основанного на использовании компов, подключая SCADA –систему; контроллеры подстанций, состоящие из программируемых логических контроллеров, удаленных терминалов, блоков отделки данных и процессоров передачи данных; и разумные электрические устройства, состоящие из измерительных устройств с микропроцессорным управлением, переключателей, самодействующих выключателей и устройств самодействующего повторного подключения. Ежели противозаконный персонал получит кибердоступ к сиим системам, всевозможные конфигурации характеристик установочных либо данных имеют все шансы обладать пагубные последствия, подобные с телесным саботажем, выливающимся в обширно известные провалы. (7)
Кибертерроризм – не 1-ый вариант, когда новейшую технологию брали на оружие для сотворения стратегической уязвимости. Естественно, невозможно заявить о том, что теории кибервойны и борьбы авиационной схожи, однако сопоставить их здорово. Опосля Первой вселенской борьбы, учтя её эксперимент, европейские стратеги, такие как Доухет и Тренчард, утверждали, что воздушные бомбардировки далековато от полосы фронта в тылу врага нанесут неисправимый урон его возможности новости войну. Их теории были взяты на оружие и испытаны Армией США и Царскими воздушными мощами во время 2-ой вселенской борьбы в кампаниях стратегических бомбардировок, нацеленных на поражение электрических и транспортных сетей, производственных мощностей. Крупная дробь первых трудов, посвященных кибератакам, припоминает во многом(и почти всем должна)ранешней литературе о стратегических бомбардировках.
Литература
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
I. Источники
1. Joint Pub 3-13 «Information Operations», DOD US. December 1998
2. Белоснежный Терем // Стратегия государственной сохранности в новеньком веке. — Дек. 1999.
3. Департамент охраны США. Кабинет Генерального Совета // Критика интернациональных правовых вопросцев в информационных операциях. — Май 1999.
4. Хилдрет С. А. , Кибервойна // Отчет Исследовательской службы Конгресса RL30735. – Книгохранилище Исследовательского центра Конгресса США. – 15. 11. 2000.
5. Thomas P. Rona, Weapon Systems and Information War // Boeing Aerospace Co. , Seattle, WA, 1976.
6. National Strategy to Secure Cyberspace, Draft - 2002 September.
7. U. S. Army Training and Doctrine Command // A Military Guide to Terrorism in the Twenty-First Century, Cyber operations and Cyber Terrorism Version5. 0 / TRADOC Intelligence Support Activity – Threats - 15 August 2007
8. European Treaty Series - No. 185 / CONVENTION ON CYBERCRIME - Budapest, 23. XI. 2001
9. Electronic Government. Challenges to Effective Adoption of the Extensible Markup Language. Report to the Chairman, Committee on Governmental Affairs, U. S. Senate GAO-02-327, April 2002.
11. FY 2001 Report to Congress on Federal Government Information Security Reform. OMB, 2002.
12. Strategic Goal One: Keep America Safe by Enforcing Federal Criminal Laws(Fiscal Year 2000 Performance Report and Fiscal Year 2002 Performance Plan. - http://www. usdoj. gov/ag/annualreports/pr2000/NewSG1. pdf
.
13. Министерство защиты США // Отчет о Четырехгодичном боевом обозрении. — Май 1997
14. Joint Pub 3-13. 1 “Command and Control Warfare”, DOD US, February 1996
15. Federal Networking and Information Technology Research and Development Critical to Global Leadership and Homeland Security. Office of Science and Technology Policy, Executive Office of the President. 2002. Aug. 19.
16. Резолюция Генеральной Ассамблеи ООН 55/28 от 20 ноября 2000 г. http://daccessdds. un. org/doc/UNDOC/GEN/N00/561/09/PDF/N0056109. pdf
II. Исследования
17. Хананашвили, М. М. Информационные неврозы / А. Г. Гинзберг. –
М. : Врачебная наука, 1986. – 190 с.
III. Периодические издания
18. С. А. Петренко, ОЦЕНКА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В США / Охрана инфы. Инсайд. – № 2 март – апрель 2005 г.
19. Турунок С. Информационно-коммуникативная революция и новейший диапазон военно-политических конфликтов // Полис. 2003. № 1.
IV. Учебная литература
20. Курушин, В. Д. Компьютерные правонарушения и
информатизационная сохранность / Н. В. Урман. - М. : Новейший адвокат,
1998. – 126 с.
V. Статьи
21. Гриняев, С. Г. Теория ведения информационной борьбы в неких странах решетка // Иностранное военное обзор. – 2002. – №2.
22. Жуков, В. // Взоры военного управления США на знание информационной борьбы. — Иностранное военное обзор. — 2001. — № 1.
23. Robert Lemos // What are the real risks of cyberterrorism?- Special to ZDNet, 2002, August 26, zdnet. com. com.
24. Александр Леваков // Новейшие ценности в информационной сохранности США. / Загадки находящегося вокруг решетка. - 11-01-2006
25. Border agency overhaul proves tricky for Bush team / Government Executive Magazine - 29 March 2002
26. Clay Wilson, Specialist in Technology and National Security // Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress -http://www. fas. org/sgp/crs/terror/index. html
27. James A. Lewis // Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats / Center for Strategic and International Studies - Washington, D. C. , December 2002 Jim Melnick // The cyberwar against the United States / The New York Times Company - August 19, 2007
28. Bob Balzer // Two in Reserve: A Policy for Countering Cyber-Terrorism / Information Sciences Institute
29. Михеев И. Р. Терроризм: мнение, ответственность, предостережение. - http://www. crime. vl. ru/docs/stats/stat_62. htm.
30. Michael Whine. Cyberspace: A New Medium for Communication, Command and Control by Extremists. - http://www. ict. org. il/
31. Васильев В. Л. Психология терроризма // Нынешний терроризм: положение и виды / Под ред. Степанова Е. И. . М. : Эдитрориал УРСС, 2000.
32. Dorothy E. Denning. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. - http://www. crime. vl. ru/docs/stats/stat_92. htm.
33. Алексей Чистяков. Проявления терроризма на внутригосударственном уровне разрешено уменьшать. – http://www. crime-research. ru/news/14. 07. 2004/1252.
34. Голубев В. А. Кибертерроризм - опасность государственной сохранности. - http://www. crime-research. ru/articles/Golubev_Cyber_Terrorism/.
35. Голубев В. А, Сайтарлы Т. А. Трудности борьбы с кибертерроризмом в современных критериях. - http://www. crime-research. ru/library/e-terrorism. htm.
36. Ronald L. Dick. Issue of Intrusions into Government Computer Networks.
41. Блицкриг как первая ласточка информационной борьбы -- www. agentura. ru, 2001
42. В США принят чин охраны информационных систем -- JetInfo, N8(87), 2000
43. Гражданская защита информационных ресурсов -- Извещения, N95(25933), 31. 05. 2001
44. Новейшие ценности в информационной сохранности США -- Jet Info, N10, ноябрь, 2001 г.
45. What is information warfare -- National Defense University, August 1995
46. Cyberterrorists don\'t care about your PC By Robert Vamosi, ZDNet Reviews, 2002, July 10.
47. Understanding SCADA system security vulnerabilities, Riptech, Inc. 2001 January.
VI. Ресурсы Интернета
48. www. security. ase. md
49. www. crime-research. ru
50. www. itil. co. uk
51. www. itilworld. com
52. www. itil-itsm-world. com
www. securitylab. ru
ВВЕДЕНИЕ
Развитие мирового сообщества наглядно демонстрирует, что в последнее время критически важным государственным ресурсом, оказывающим все большее влиян