Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Współczesne zagrożenia bezpieczeństwa międzynar...docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
47.24 Кб
Скачать

3. Cyberterroryzm

Cyberterroryzm Jest to pojęcie nowe, często pojawiające się w publikacjach informatycznych, jest to politycznie motywowany atak lub jego groźba na komputery, sieci lub systemy informacyjne w celu zniszczenia infrastruktury, zastraszania wymuszania na rządzie, społeczeństwie daleko idących politycznych i społecznych celów. Jest to również użycie Internetu do propagandy, komunikacji, dezinformacji przez organizacje terrorystyczne.

Ataki cyberterrorystyczne dotyczą:

  • Telekomunikacji (linie telefoniczne, satelity, sieci komputerowe)

  • Systemu energetycznego (przesyłanie, dystrybucja i produkcja energii, transportu i magazynowania surowców do jej produkcji)

  • Systemu bankowego i finansowego (przepływ kapitału)

  • Transportu, wszystkie gałęzie

  • Systemu zaopatrzenia w wodę (ujęcia wody, systemy oczyszczania)

  • W celu przechwycenia informacji o charakterze militarnym, technologicznym, ekonomicznym i osobistym.

Najważniejsze metody ataków cyberterroryzmu:

  • Komputerowe wirusy

  • Bomby logiczne- zakłócają działania komputera uruchomieniem dodatkowej funkcji komputerowych

  • Konie trojańskie-niezależnie od woli użytkownika

  • Chipping- uzyskiwanie dostępu poprzez zainstalowanie dodatkowych chipów

  • „tylne drzwi”- wejście do systemu z ominięciem warstwy ochronnej

  • Spoofing- podszywanie się

  • Hijacking- przechwytywanie transmisji między dwoma systemami

  • Sniffing- śledzenie ruchów w sieci

  • Spamming

  • Flooding- wysyłanie do atakowanego komputera takiej ilości zadań, której nie jest w stanie obsłużyć

  • Broń częstotliwości radiowej- takie urządzenie, które emituje promieniowanie elektromagnetyczne należące do widma radiowego, a używane do niszczenia technicznego urządzeń elektronicznych i zbiorów informatycznych.

  • Swarming attack- spiętrzenie i nałożenie na siebie wiele ataków przeciwko infrastrukturze państw prowadzone w cyberprzestrzeni oraz fizycznie przeciwko jej materialnym nośnikom.

Skutki Cyberterroryzmu to zarówno akt podłożenia bomby w strategicznym miejscu, jak i zakłocenie przez atak hakerów, opartych na łączach internetowych; przekazywanie treści zagranicznych, czy prowadzących do powstania treści bezpieczeństwa. Im wyżej rozwinięte tym większa częśc zasobów jest kontrolowana i posługuje się systemem zarządzania- realna groźba. Systemy internetowe są od siebie zależne, włamanie od jednego z nich pociąga reakcję łańcuchową zakłóceń w sieciach powiązań. Szczególny niepokój budzi broń elektromagnetyczna emitująca silny impuls elektromagnetyczny, zakłócający pracę urządzeń technicznych, elektronicznych i dokonuje się ich klasyfikacji. Kategorie podziału: Ze względu na zasięg, częstotliwość generowanego impulsu , wykorzystywania źródeł energii, sposobu atakowania celu; i zatem mamy broń elektromagnetyczna, mikrofalową i radiową. Współcześnie wzrasta znaczenie pozamilitarnych aspektów bezpieczeństwa, spośród wielu wskazuje się na informacyjny wymiar bezpieczeństwa.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]