Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Особенности кибернетического терроризма и защиты от него».docx
Скачиваний:
20
Добавлен:
14.10.2020
Размер:
31.15 Кб
Скачать

Слайд №7

Цели, на которые направлены атаки кибертеррористов, соответствуют национальной информационной инфраструктуре. Это:

1) оборудование, включая компьютеры, периферийное, коммуникационное, теле, видео и аудиооборудование;

2) программное обеспечение;

3) сетевые стандарты и коды передачи данных;

4) информация как таковая, которая может быть представлена в виде баз данных, аудио-, видеозаписей, архивов и др.;

5) люди, задействованные в информационной сфере.

Следует выделить первые три цели, так как они взаимосвязаны и не могут рассмат- риваться отдельно. Физические компоненты инфраструктуры представляют собой комплекс аппаратных средств и программного обеспечения, работающий по определенным стандартам. Таким образом, эти объекты можно рассматривать как своего рода служебную структуру, обеспечивающую работоспособность всей информационной структуры. Выведение из строя информационных систем характеризуется прежде всего тем, что именно такие атаки наиболее распространены. Они направлены на выведение из строя отдельных интернет-служб или переадресацию информации. Такие кампании осуществляются чаще всего так называемыми временными кибертеррористами – частными лицами, не связанными напрямую с террористическими группами, однако разделяющими их идеи.

Слайд №8

В зарубежном законодательстве понятие кибертеррорист часто трактуется как хакер.

Арсенал и тех, и других включает:

  1. вредоносное программное обеспечение

  2. различные виды атак , позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;

  3. компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;

  4. логические бомбы — наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени;

  5. «троянские кони», позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы);

  6. средства подавления информационного обмена в сетях и др

Ежегодно в глобальной сети обнаруживаются миллиарды вредоносных объектов, причем с каждым годом их число увеличивается примерно на 40 %. Ущерб от вредоносных атак в информационном пространстве оценивается в 100 млрд долл. К настоящему времени кибертерроризм стал суровой реальностью. Общее количество происходящих в мире кибератак очень трудно подсчитать, так как в силу разных причин не все они становятся достоянием гласности. В этой связи некоторые эксперты предлагают перейти на новую систему Интернета, радикально отказавшись от его изначальной концепции полной открытости.

Основной смысл новой модели состоит в отказе от анонимности пользователей Сети, что позволит обеспечить ее большую защищенность от преступных посягательств. Компания Microsoft, к примеру, объявила о готовности выплачивать премию за выявление каждого кибертеррориста в размере 50 тыс. долл.

Слайд №9

Терроризм на международной арене выступает чаще как инструмент вмешательства во внутренние дела государств, дезорганизует международные связи, грубо нарушает права человека, международный правопорядок. Вот почему следует проблему терроризма рассматривать на международном уровне как прямую угрозу международной безопасности, а угрозу кибертерроризма – как вторую составляющую такого рода угроз. Чтобы активно и плодотворно противостоять международному кибертерроризму, следует базироваться на следующих важнейших основополагающих признаках:

  • − следовать нормам и принципам международного права;

  • − всеобщее осуждение и признание противоправности терроризма во всех его проявлениях (кибертерроризм);

  • − международное сотрудничество и обмен информацией между государствами;

  • − неотвратимость ответственности кибертеррористов, совершивших преступление;

  • − действенность антикибертеррористических мер.

На практике немаловажную роль играют действия по предотвращению и оперативному пресечению террористических действий с использованием сетевых технологий – антитеррористической информационной безопасности (АИБ). АИБ – это совокупность механизмов, инструментальных средств, методов, мер и мероприятий, позволяющих предотвратить, обнаружить, а в случае обнаружения – оперативно реагировать на террористические действия в киберпространстве. АИБ должна быть в поле зрения международного сотрудничества государств для успешной работы в данном направлении. Сегодня же приходится констатировать тот факт, что вопросы международного правового регулирования не только в области предотвращения использования интернета в террористических целях, но и более общие, влияющие на АИБ проблемы традиционной противоправной деятельности пока не только не решены, но и не разрабатываются. Налицо отставание международно-правовых аспектов развития интернета от ее инфраструктурно-технических и научно-технических.

Если подходить к вопросу о мерах по предотвращению кибертерроризма сугубо комплексно, то следует выделить следующие моменты. Государствам следует сделать акцент на политике безопасности не только на общегосударственном уровне, но и на административном, более низком, однако не менее важном.