суббота, 10 сентября 2011 г.

Будущее за Кибертерроризмом. Круглик КОНТ



Одним из наиболее значительных угроз для двадцатого века, и один, стоящих перед современным обществом угрозы кибер - терроризм (кибертерроризм) - проведение террористических актов с использованием компьютера. Терроризм существует с незапамятных времен, но террористическая среда постоянно меняется, и в качестве мишеней терроризма остаются теми же, средств для его реализации становятся все более изощренными в течение долгого времени - атаки становятся все более изощренными и делаются со стороны террористов - иметь доступ к национальным техническим средствам профессионала. Сегодня, как и страны подробности их инфраструктурой для связи между компьютерами в интернете, они подвержены опасности терроризма, разбив их системы, нарушения и, возможно, даже полный паралич. 
Имеет широкий спектр автоматизированных систем уязвимых варианты - от проникновения компьютерных систем HMOs и удаление деталей в больницу, чтобы сорвать водо-и электроснабжения всей страны. В настоящее время ни один из этих сценариев, что произошло в действительности, благодаря сложные системы защиты, но исследователи и эксперты считают, что вопрос не в том кибер - терроризма может произойти, но когда и где оно будет происходить.

Установить кибер - терроризма

Одна из самых больших препятствий в борьбе с терроризмом, является трудность в поиске определение все согласны с его (см. статью терроризм - болезненная, но скучно ), но в соответствии с определениями терроризма принимаются Интер - национальном, терроризм насилия в отношении лица или имущества от политических мотивов и намерений, чтобы запугать или изменить политики.Киберпространство (киберпространстве) представляет собой распределенную сеть связи, во всем мире, расположенная в компьютере, а проще говоря - компьютерные сети в киберпространстве. Cyber ​​настройки - терроризм представляет собой сочетание определения терроризма и кибер настройки - Spice по Dning (Деннинг, 2000):
Незаконное нападения и угрозы нападения на компьютеры, сети и информация, хранящаяся в них для достижения политических или социальных целей путем запугивания или иного давления. Кроме того, атаки должны быть рассмотрены кибер - терроризма, она должна включать в себя насилие, направленное против лиц или имущества, или по крайней мере причиной достаточно урона, чтобы посеять страх.
Незаконное нападения и угрозы нападения на компьютеры, сети и информация, хранящаяся в нем, когда сделано, чтобы запугать или принудить правительство или его людей в целях содействия политических или социальных целей. Кроме того, чтобы квалифицировать их как кибертерроризм, атака должна привести к насилию против лиц или имущества, или хотя бы причинить достаточно вреда порождают страх.
То есть элементы, используемые для определения террористического акта также актов кибер - терроризма;
  1. Намерение. Средства они уязвимы для вреда гражданским лицам, что привело к изменениям в политике или создать страх. 
  2. Действие, как мотивировано политическим, религиозным или социальным, и ставит своей целью влиять на политику. Разница между видами терроризма является средством, с помощью которых в обычных терроризм ощутимые физические средства (угон, взрыв автобуса), Cyber ​​- Терроризм способ деятельности является Интернет, подключение компьютеров. 
  3. Действий, который направлен на повреждение физический или имущественный вред, и это вызывает страх. Каждое современное общество зависит почти исключительно от компьютерной системы окружающих его продолжать нормальную жизнь и порядок, и, следовательно, один проникновения этих систем, таких как электрические проникновения системы, нарушения и его общее время простоя, существенную угрозу для гражданских лиц. Кроме того, возникает вопрос правило считаются уязвимыми объектами террористических действий, даже если оно не имеет непосредственного влияния на жизнь гражданского населения.

Одно из существенных различий между терроризмом и физическое пространство и кибер-терроризм затраты - выгоды для осуществления теракта: Террор в физическом пространстве, необходимо приобрести оружие подходящее; Поиск людей к использованию террористов-смертников; пересечения границ и контрольно-пропускные пункты незамеченными; посадка бомбу на улице. Эти мероприятия требуют времени, трудовых и финансовых ресурсов. Но киберпространство - террорист не расходуется оставить оставить этот дом, чтобы выполнить террористический акт, и все ему нужно, это компьютер хакерские навыки (King, как будет объяснено ниже) и хороший персональный компьютер.

Sabre - пространства и его опасности

Cyber ​​- пространства, киберпространство, холодные (хакеров и иврите: Ftzhanim), которые изучают комплекс вычислительных систем, чтобы понять, как они работают и изменения. Там различать коры, которые используют свои способности для создания продуктов, развитие Интернета и помощь в получении информации, чтобы создать виртуальный мир, который является более безопасным и крекеры (крекеры, иврит Frtznim), которые используют свои способности осуществлять нарушений закона, они занимают враждебную компьютеры удаленно по сети , ломая компьютерной безопасности систем и привести к повреждению, иногда необратимым. Работы из наиболее распространенных их сажают троянского коня (компьютерные программы безвредны попытки проникновения компьютеров фишинг специальное программное обеспечение «полного»), вирусов и компьютерных червей. Активность крекеры разнообразны, начиная от взлома дома грабителей любителей и взлома профессионально для промышленного шпионажа или безопасности.

Террористические использования Интернета

1. Средства пропаганды 
Интернет обладает уникальными характеристиками, что маги, в частности, террористические организации: простой подход, анонимности, что он позволяет, а ее глобальный характер. Эти функции позволяют удобно ареной для террористических организаций и препятствовать деятельности правительства пытаются бороться против них и усиления ограничений на них. Следовательно, большинство террористических групп использовать Интернет для своих потребностей.
Вайман (Вайман) перечисляет способы, в которых террористы используют Интернет:
  • Психологическая война
  • Пропаганда в котором представлены повестки дня организации
  • Сбор средств
  • Привлечение новых членов организации и поддержания связи с ними
  • Сбор информации о врага
  • Координационный между активистами
Хотя эти мероприятия не являются террористическим актом в соответствии с критериями, указанными выше, они вносят вклад в содействие террористическим актом - как психологически, так с точки зрения средств. Кроме того, эти действия свидетельствуют, что террористические организации имеют возможность использовать новые информационные технологии для продвижения своих потребностей и достижения своих целей.

2. Веб атаки 
Киберпространство может быть использована не только косвенным инструментом для пропаганды или планировании террористических актов в физическом пространстве, но и оружие напрямую, и один из известных способов, что террористические организации предпринимают для атаки сайтов противника (кибер-атаки)профессиональными взломщиками.
Например, в конце девяностых годов, во время конфликта в Косово, крекеры, кто искал в знак протеста против бомбардировки политики НАТО затопленных ПК организации атак отказа в обслуживании (DOS - отказ в Serice) и послал смертельных вирусов общественных организаций и университетов, которые поддерживаются в операциях НАТО. Даже в израильском конфликте - палестинцев был приступ, и в октябре 2000 года израильская группа молодежи упал сайты Хизбаллы и Хамаса.Палестинцы взрыв крекеры в ответ на сайты правительства Израиля, которое Кнессета сайта, Минобороны, МИД и Банк Израиля и вставляется в вирусах. Хотя это и использование оружия в киберпространстве - Spice, но это не терроризм, потому что он несовместим с определения терроризма в рамках международного права - национальный: он сеет страх среди населения, приведет к изменению политики правительства. В этой связи возникает вопрос о том, достаточно всеобъемлющего определения терроризма.

3. Будущее угроз - кибер - терроризма 
Как упоминалось выше, еще один способ использования Cyber ​​- Космос как оружие кибер - терроризма. Для того чтобы понять потенциал Cyber ​​- Терроризм нашел решение на два главных вопроса: во-первых, есть уязвимые цели, что нападение на них могло бы привести к насилию или серьезному повреждению А во-вторых, независимо от того Есть факторы, которые имеют возможность и мотивацию для выполнения этих действий?
Это ущерб инфраструктуре, хотя они защищены сложные системы защиты информации, но, как обороноспособность совершенства, она также может сломаться, и поэтому системы, необходимые для совершенствования своего оборонного потенциала и отдохнуть на границе. Это игра в кошки-мышки, которая требует постоянной бдительности, а если защита может быть слишком устарел, и один возможный случай, необходимой инфраструктуры будет в опасности кибератак - терроризм.
Сегодня правительства по всему миру стесняйтесь вред самой базовой инфраструктуры: телекоммуникационной, банковской, электричество, распределением и хранением нефти и газа, водоснабжения, транспорта, служб скорой помощи и государственных услуг. Например, можно представить себе сценарий распада банковской системы, которая будет полностью отключить экономической системы; другой пример кибер - терроризма, нарушая связь между башней управления самолетом в аэропорту - нарушение может привести к серьезному повреждению тела и имущества; проникающие компьютерных систем компаний в области фармакологии и изменения дозы ; и предотвращение подачи электроэнергии или воды для больших групп населения.
Другие возможные сценарии, который может показаться не таким угрожающим, но они также имеют существенное влияние на нормальную жизнь в стране, являются нарушения теле-и радиопередачи, проникновение через библиотеку и удаление студента базы, и нарушение огни системной активности. На самом деле, кибер - терроризм может нарушить или даже парализовать все подробности жизни сегодня - наш день, в любом месте в любое время.
Потому что инфраструктура уязвимости, второй вопрос: Есть ли факторы, которые имеют возможность и мотивация для атак кибер - терроризма? Многие коры имеет способности, знания и инструменты, чтобы получить этот вид атаки. Один из ярких примеров является "Анализатор" Эхуд Тененбаум, который в 1998 году взял его в ФБР проникли в компьютеры НАСА (NASA), Массачусетского технологического института (MIT), Пентагон и Кнессет, и многое другое. Но случай Analyzer и подобных случаях, чтобы доказать общие претензии между экспертами в области: большая часть коры не мотивированы действовать насильственными или конверсии существенный ущерб.
Некоторые утверждают, что большинство террористов мотивированы террора Кибератаки - не могут оживить его, но только вопрос времени, и в будущем террористические группы могут приобрести средства, необходимые для осуществлять кибер - терроризма. Например, утверждает доклад под названием «кибер - терроризм: прогнозы и Hstmoiot и опубликовано в 1999 году Центр по вопросам терроризма и нерегулярной войны в Соединенных Штатах. Авторы доклада Есть три уровня возможностей кибер - терроризма; 
1. Простые действия Krking 
2. Создание сложных атак против сетей, систем или какой-либо 
3. Их цель заключается в координации атак причинения значительного ущерба передовых вычислительных систем, и для этого расширенными возможностями не требуется.
Право момент написания доклада, подсчитано, что кибер-друзей - намного больше, терроризм не появлялась, так как препятствия к киберпространству - Террористы довольно высоки. Авторы доклада также утверждают, что группа стремится проводить кибер - терроризм занимает шесть - десять лет, чтобы достичь высшего уровня, и это, вероятно, просто религиозные террористические группировки сделали достичь уровня, который позволяет кибер деятельности - террорист, потому что эти группы стремятся прибегать к насилию для достижения своих целей .
Учитывая, что этот доклад был написан десять лет назад, эта цифра весьма тревожной. В самом деле, так как его письма, и особенно после 11 сентября 2001 года, появились в выводах может означать, что фундаменталистские исламские террористические группировки, в частности, Аль-Каида, мирятся академической кибер - терроризма, целью которых является изучение инфраструктуры инструменты кибер-атаки - Spice Запада.

Дорога в будущее

Опасности, что кибер - Spice позы опасности -. Национализма, из-за ее глобальных и трансграничных государств, которые их инфраструктуры на базе подключенных к Интернету компьютерных сетей, в том числе Государства Израиль, в ареной информационной войны для обеспечения максимальной безопасности этих инфраструктур. Естественно, однако, страны не склонны публиковать их деятельности по этому вопросу, и не склонны к сотрудничеству в этой области, потому что они хотят сохранить свои преимущества в области информационной безопасности.
Сегодня большая часть международного сотрудничества - преступления национальной интернет сети (киберпреступности), такие как Конвенция Совета Европы (Конвенция о киберпреступности, Совет Европы), и выполнение в террористической деятельности в сети. Искусство и предложения, которые относятся к терроризму сети, например, движение Гуверовского института (Hoover Institute), как правило, обсуждению двух областях - сетевой преступностью и терроризмом сети - как будто это то же самое явление, но юридически это не так. 
Искусство ООН, которая, в области борьбы с терроризмом, это искусство всегда было подписано после того, факт, и дело со специфическими дело было уже сделано, и в соответствии с этим форматом можно предположить, что в случае есть шанс подписать договор, который занимается Кибер - терроризм, такой договор не подписан, пока событие Sabre состоится -. террора Некоторые сказали бы, кибер - терроризма, в силу того, террорист, был включен в структурированном виде в существующих договоров, но, как описано выше, работы кибер -. терроризм обладает особыми характеристиками, которые отличают ее в террористических атаках, как мы знаем сегодня Кроме того, Пожалуйста, обратите внимание, что Конвенция в последние годы терроризм со стороны Организации Объединенных Наций в стадии разработки, но, поскольку окончательная формулировка еще не определены, более скрытые, чем известно о его эффективности в борьбе с кибер - терроризма.
Война против врага без границ, которые могут атаковать в любом месте, в тяжелую войну, и она требует безопасность леди, и в этом случае, увеличивая безопасность технологии. Следующее поколение террористов будут расти в цифровом мире, с помощью инструментов, которые позволяют проникновения Бен - минута компьютеризированных систем и инфраструктуры, не выходя из стен своего дома. Тот факт, что моя жизнь сегодня - день в современном обществе через компьютерные сети становятся все кибер - угроза терроризма, последствия которого могут быть очень серьезными, как обычные террористические и, может быть, даже больше.
Спасибо за весну Коэна за помощь в подготовке данного обзора.

Источники

Вайман, сверху, и поплыл соперника, Террор в интернете: http://research.haifa.ac.il/ ~ Jmjaffe / CMC / иврит / Terror.doc
Создание механизма для проведения исследований и развития контртеррористических мер для охраны общественной безопасности (Национальная Безопаность) от угроз терроризма, Совет национальной безопасности Контртеррористического бюро и учреждение Сэмюэл попечителем передовой науки и технологии: Http: / / www.nsc.gov.il / NSCWeb / Docs / neaman.doc
Борьба с терроризмом арене информации, большое студентов мастерской - в законодательстве и технологии, факультет права, Университет Хайфы: Http: / / michal.harel.org.il / cmc.htm
Коллин, Барри С., "Будущее Кибертерроризм: Где физических и виртуальных миров Converge, 11-го ежегодного Международного симпозиума по вопросам уголовного правосудия, Институт безопасности и разведки: Http: / / afgen.com/terrorism1.html
. Деннинг, Дороти Е., 2000 кибертерроризма, 24 августа: Http: / / www.cs.georgetown.edu/ 7Edenning/infosec/cyberterror-GD.doc% .
Форно, Ричард, 2001 You Say "Хакер", федералы Скажи "террорист", 21 ноября: 
Http: / / www.securityfocus.com/columnists/38 .
Поллитт, Марк М., кибертерроризм: Факт или Fancy: Http: / / www.cs.georgetown.edu/ ~ Деннинг / Infosec / Pollitt.html .
Причард, Джанет Дж., и Лори E. Макдональд, 2004 год. "Кибер Терроризм: Изучениестепени охвата в области компьютерной безопасности Учебники", журнал информационных технологий образования, 3: 280-289.
Собельман, Ариэль Т., всяк врага в киберпространстве?, 
ИНСИ: http://www.inss.org.il/publications.php?cat=21&incat=&read=626 .
Трахтман, Джоэль П., 2004. «Глобальный кибертерроризма, юрисдикция и Международная организация, 20 июля: Http: / / ssrn.com / абстрактные = 566361 .
. Вайман, Гавриил, 2006 Террор в интернете: Новая арена, новые вызовы, Вашингтон: США Институт мира.
Совет Европы, Конвенция о киберпреступности: Пояснительный доклад:http://conventions.coe.int/Treaty/en/Reports/Html/185.htm .
Предложение о Международной конвенции о борьбе с киберпреступностью и терроризмом, Гувер институт августа 2000 года:http://www.iwar.org.uk/law/resources/cybercrime/stanford/cisac-draft.htm .
Мастер Хакер "Анализатор" провел в Израиле, 18 марта 1998:http://www.cnn.com/TECH/computing/9803/18/analyzer/index.html .
Президент Комиссии по Защита критической инфраструктуры предупреждает о Уязвимости, призывы к действию: http://www.ieee-security.org/Cipher/Newsbriefs/1997/971124.PCCIP.html .
Круглик КОНТ
http://gidepark.ru/community/2992/article/416874