
- •«Государственный университет управления»
- •Реферат
- •«Терроризм и современные информационные технологии»
- •Оглавление
- •Введение
- •1.Понятие информационной технологии
- •1.1.Что такое информационные технологии?
- •1.2.Составляющие информационной технологии
- •2. Понятие терроризма
- •2.1.Что такое терроризм?
- •2.2.Что такое террористический акт?
- •3.1. Националистический терроризм
- •3.2. Религиозный терроризм
- •4. Компьютерные атаки. Их цели.
- •4.1. Методы компьютерных атак.
- •Характеристики физической атаки.
- •Характеристики электромагнитной атаки.
- •Характеристики кибератаки (компьютерной сетевой атаки).
- •5. Кибертерроризм. Определение. Причины успешности кибертерроризмв.
- •5.1.Определение кибертерроризма.
- •5.2.Некоторые причиныричины успешности кибертерроризма.
- •6. Тактика защиты информации от несанкционированного доступа.
- •6.1. Традиционные меры и методы защиты информации.
- •6.2. Криптографические методы и средства защиты информации
- •6.3. Нетрадиционные методы защиты информации.
- •Заключение
- •Список используемой литературы:
Характеристики кибератаки (компьютерной сетевой атаки).
Компьютерная сетевая атака, или кибератака, нарушает целостность или аутентичность данных. Обычно это происходит посредством использования вредоносных программ, изменяющих логику программного обеспечения, контролирующего данные, что приводит к ошибкам. Компьютерные хакеры сканируют Интернет в поисках компьютерных систем, имеющих ошибки в конфигурации или недостаток необходимого программного обеспечения для защиты. Единожды зараженный вредоносной программой компьютер может попасть под удаленный контроль хакера, который через Интернет имеет возможность наблюдать за содержимым компьютера или использовать его для атаки на другие компьютеры.
Обычно кибератаки требуют, чтобы компьютеры, являющиеся мишенью, имели уже существующие недостатки системы, такие, как ошибки в программном обеспечении или в конфигурации системы, недостаток антивирусной защиты, которые можно использовать для внедрения вредоносной программы. Однако с развитием технологий отличительные особенности кибератаки начинают быть не столь явными. Например, некоторые формы электромагнитной атаки в настоящее время могут вызывать эффекты, практически идентичные с последствиями от некоторых видов кибератаки. [5]
5. Кибертерроризм. Определение. Причины успешности кибертерроризмв.
5.1.Определение кибертерроризма.
Федеральное агентство по чрезвычайным ситуациям определяет кибертерроризм: “Противоправная атака или угроза атаки против компьютеров, сетей и информации, хранящейся внутри них, осуществленная с целью запугивания или принуждения правительства или населения для продвижения политических или социальных стремлений”. Эксперт в области безопасности Д. Деннинг говорит, что кибертерроризм представляет собой “политически мотивированную хакерскую операцию, направленную на причинение серьезного ущерба, такого, как причинение вреда жизни или значительный экономический ущерб. Другие специалисты утверждают, что любое спланированное использование информационных технологий террористическими группами и их агентами может вызвать вред, достаточный для квалификации этого использования как кибертерроризма.
Некоторые эксперты определяют кибертерроризм, основываясь на последствиях атак, называя кибертерроризмом те нападения на компьютеры, в результате которых причинен вред, достаточный для того, чтобы его можно было сопоставить с традиционным актом терроризма, даже если кибератака была инициирована без политических мотивов. Согласно этой точке зрения, даже если компьютерная атака ограничена в масштабе, но привела к смерти, ранениям, авариям на системах жизнеобеспечения, авиакатастрофам, загрязнению воды, большой утрате секретной информации субъектов экономических отношений, это нападение может рассматриваться как террористическое.
Несколько специалистов утверждают, что кибертерроризм может принимать форму физической атаки, которая разрушает узловые компьютерные пункты критических инфраструктур, таких как Интернет, телекоммуникации, электросети, без нажатия на клавиши. Департамент национальной безопасности также утверждает, что кибербезопасность должна охватывать все аспекты функционирования критических инфраструктур, и операции в киберпространстве неотделимы от физических аспектов бизнеса, поскольку виртуальный мир неразрывно связан с физическим.
Таким образом, когда компьютеры и технологическое оборудование умышленно атакуются террористическими группами с применением методов, включающих физические или электромагнитные атаки, совершаемые действия могут также попасть под определение кибертерроризма.
Путем объединения указанных выше концепций намерения и последствий, кибертерроризм может быть определен как использование компьютеров в качестве оружия или целей политически мотивированными международными или национальными группами или тайными агентами, причиняющими или угрожающими причинить ущерб и посеять панику, с целью воздействия на население или правительство для изменения политики. Это определение, скомбинированное с учетом мнений разных экспертов, применимо ко всем трем три методам атак: физическому, электромагнитному и кибератаке.