Студопедия — Кибервойна
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Кибервойна






Угроза кибервойны сегодня вырисовывается больше, чем когда-либо. Сегодня, технологические достижения и растущая цифровая инфраструктура связывают все население со сложными, переплетающимися системами. Спрос на интернет и цифровую связь призывает к еще большей интеграции ИКТ в продукты, которые ранее работали без него, например, автомобили, здания и даже системы управления огромной мощности и транспортные сети. Энергоснабжение, транспортные системы, военные службы и логистика, практически все современные службы зависят от использования ИКТ и стабильности киберпространства. "Киберпространство" это физическая и концептуальная реальность, в которой существуют эти системы. Следовательно, "кибервойна" в широком смысле может пониматься как война, ведущаяся в киберпространстве, с использованием ИКТ и нацеленная на ИКТ. Быстро растущая зависимость от интеллектуальных энергосистем и других систем управления и контроля на базе интернет-технологий приводит к тому, что главные ресурсы энергии, транспорта и обороны оказываются достижимыми для тех, кто стремится к тому, чтобы посеять хаос в правительстве и гражданском населении. Таким образом, усиленные инфраструктуры кибербезопасности и защиты критической информации теперь становятся важнейшими элементами безопасности каждой страны и благосостояния экономики.

С ростом глобальных надежд на ИКТ растет и уязвимость к атакам критических инфраструктур в киберпространстве. Несмотря на то, что точные контуры "кибервойны" все еще не определены, значительные атаки против информационных инфраструктур и служб интернета в последнее десятилетие позволяют ощутить возможную форму и область конфликта в киберпространстве. Атаки в Грузии, Эстонии, Южной Корее и США были связаны с боевыми действиями кибервойны. Множественные отключения в Бразилии были связаны с кибератаками и, в 2008 году хакеры взломали веб-сайт Правительства и контролировали его в течение недели. Отключения в Бразилии иллюстрируют возможный объем нарождающихся видов кибератак: отчеты о них подобны кадрам научно-фантастического фильма, с подземными поездами, светофорами и плотиной второй крупнейшей в мире гидроэлектростанции Itaipu, разрушение которой приводит к ужасной остановке, затронувшей более 60 миллионов человек.

Кибервойна может затронуть также и частный сектор. Гиганты веб-сервиса такие как Google и Twitter уже испытании атаки в 2009 году, а еще раньше – в 2000 году, атаки типа "отказ в обслуживании" были направлены на такие известные компании как CNN, Ebay и Amazon. В результате некоторые службы были недоступны в течение нескольких часов или даже дней. Хакеры нацелились на системы управления аэропортом, отключив такое важнейшее оборудование, как телефонные линии и взлетно-посадочные огни. По некоторым расчетам за последние три года более шести стран испытали на себе кибератаки, и только в первые месяцы 2010 года были атакованы, как минимум, 34 частные компании. Несмотря на то что эти проблемы безопасности серьезны, еще не слишком поздно предотвратить возможные катастрофические сценарии, путем создания безопасных продуктов, методов и стандартов в тесном международном сотрудничестве. Задачи повышения безопасности интернета и защиты ИКТ от разрушения и уничтожения должны стать приоритетными, если мы собираемся защитить гражданское население, гарантировать эффективную работу базовых структур и обеспечить непрерывную разработку новых услуг.

Хотя кибервойна может напоминать традиционные методы ведения войны в некотором роде, уникальных характеристик киберпространство привносят в них новые и непредвиденные аспекты. Поскольку системы в киберпространстве связаны компьютерами и сетями связи, разрушения, вызванные ИКТ атаками, значительно превышают отказ одной системе, и зачастую выходит за пределы национальных границ. Многие процессы передачи данных затрагивают несколько стран, и многие интернет услуги основаны на услугах, получаемых из-за границы, например, хост провайдеры могут предлагать веб-пространство для размещения домашней страницы в аренду в одной стране, используя оборудование, находящееся в другой стране. Даже короткие перерывы в предоставлении услуг могут привести к огромным финансовым потерям для электронной коммерции. Гражданские сети связи являются не только системами, уязвимыми для атаки, зависимость от ИКТ представляет большой риск и для военной связи тоже. В отличие от более традиционных бойцов, киберпреступникам нет необходимости лично присутствовать там, куда осуществляется нападение, или даже там, откуда оно, как представляется, исходят. Кроме того, во время выполнения атаки, для того чтобы скрыть свою личность, преступники могут использовать анонимные коммуникации и технологии шифрования.

Кроме того, для автоматизации атак используются программные средства, которые свободно доступны в интернете. С использованием такого программного обеспечения и предустановленных атак, один преступник в один день и с одного компьютера может атаковать тысячи компьютерных систем. Если у преступника есть доступ к нескольким компьютерам, например посредством ботнета(ов), он может еще больше увеличить масштаб нападения. Например, из анализа атак на правительственные веб-сайты в Эстонии можно предположить, что они были совершены путем объединения в "ботнет" тысячи компьютеров или с использованием группы зараженных компьютеров, программы на которых работали под управлением извне. Ботнеты также усложняют задачу отслеживания преступника, так как изначальные следы ведут только к другим участникам ботнета. Современный анализ показывает, что до четверти всех компьютеров, подключенных к интернету, может быть заражены программами, которые делают их составной частью ботнета.

Программы также упрощают атаки, что позволяет совершать кибератаки менее опытным пользователям компьютеров или менее развитым военным подразделениям. Кроме того, атаки с использованием ИКТ, как правило, дешевле, чем традиционные военные операции и их могут осуществлять даже малые государства. Теперь, даже государство с исторически более слабым военным потенциалом способно значительно повредить важнейшие инфраструктуры посредством кибератак. Эта возможность асимметричных действий превращает кибервойну в привлекательную стратегию боевых действий со сценарием(ями), обратным(и) сюжету борьбы Давида против Голиафа. Боязнь кибервойны, подкрепленная фактами (хотя и ограниченными в числе) возникновения кибератак подрывает доверие общественности к ИКТ. Таким образом, потенциальный психологический эффект от возникновения киберконфликта может привести к широкомасштабному снижению эффективного использования новых технологий и создавать препятствия для прогресса во многих секторах.

Атаки на компьютерные сети, системы и цифровые данные привели к принятию во многих странах законов о киберпреступности. Хотя в большинстве промышленно развитых стран имеется тот или иной закон киберпреступности, значительные различия в определении того, что является киберпреступностью, в выявлении и определении преступного поведения в киберпространстве, а также в применимых материально-правовых и процессуальных положениях ставит значительные препятствия на пути международного сотрудничества в области содействия раскрытию преступлений. Конвенция о киберпреступности Совета Европы (СоЕ) была разработана в качестве многостороннего соглашения, которое должно было послужить началом гармонизации глобальных законов о киберпреступности. Однако реальность не оправдала ожиданий, к середине 2010 года, почти через девять лет после того, как она была открыта для подписания, Конвенцию ратифицировали только 26 стран. В качестве альтернативного более гибкого пути был разработан Инструментарий МСЭ для законодательства о киберпреступности, он содержит образца языка законодательства, гармонизированного с Конвенцией Совета Европы и законами о киберпреступности промышленно развитых стран, и может быть использован странами всего мира для разработки и внесения изменений в свои собственные законы о киберпреступности.

Другие законы, относящиеся к определенным видам кибердеятельности, включают законы, защищающие физические системы и оборудование поставщиков услуг связи, регламенты, запрещающие действия экономического шпионажа, законы об интеллектуальной собственности и т. д. В целом, эти законы предназначены для обеспечения юридического запрета кибератак различного рода против инфраструктур, систем и данных любого типа.

Широкий спектр возможностей с каждым днем становится еще шире, появляются более мощные и более всепроникающие информационные технологии. Неудивительно, что страны мира стремятся узаконить правила поведения в киберпространстве, вне зависимости от своего собственного поведения по отношению к другим странам. Поскольку информационные технологии могут легко пересекать международные границы, преступникам нет необходимости физически находиться в той же стране, что и их жертва. Следовательно, появляются большие стимулы для сотрудничества между государствами, особенно, учитывая, что привлекательной мишенью для преступных действий являются государственные информационные ресурсы. Отсюда, сотрудничество как в пропаганде плодотворного взаимодействия с использованием информационных сетей, так и в предотвращении или, по крайней мере, сдерживании преступлений в киберпространстве серьезно беспокоит такие международные организации, как МСЭ.

Так как правительства все больше полагаются на интернет, как средство упрощающее распространение информации и предоставление услуг для своих граждан, информационное общество представляет собой заманчивую цель для злоумышленников, будь то преступники, субнациональные террористические группы или враждебные государства. Атака на национальную информационную инфраструктуру Эстонии в апреле 2007 г. явно показывает, как предсказанную уязвимость электронного правительства, так и отсутствие факторов, которые могли бы остановить злоумышленника. Многие эксперты утверждают, что техническая изощренность атак превышает все ранее известные случаи. Хотя некоторые идут еще дальше, заявляя, что для такой атаки требовались знание или сговор с национальной государственной организацией, некоторые эксперты США сбрасывают такие размышления со счетов. Другие примеры более устойчивых и более обширных кибератак описаны как атаки GhostNet и Aurora в 2009 году. Один из аспектов атаки был сосредоточен на серверах Google, и проводился, по-видимому, в рамках согласованных действий политического и корпоративного шпионажа, которые "использовали бреши безопасности во вложениях сообщений электронной почты, для того чтобы проникнуть в сети крупных финансовых, оборонных и технологических компаний, а также и исследовательских институтов Соединенных Штатов".

Концептуальная проблема формулирования парадигмы информационной безопасности заключается в определении и выявлении "информационного оружия". Каковы отличительные особенности информационного оружия? Какой (если таковой имеется) уровень киберконфликта должны считаться вооруженным конфликтом? Отсутствие какого-либо международного консенсуса в отношении этих вопросов препятствует началу конструктивных переговоров по глобальной информационной безопасности. Один из подходов к определению концепции "информационного оружия" опирается на его способность воздействовать и на военные, и на гражданские информационные инфраструктуры. Недостатком такого подхода является то, что любой вид оружия, включая обычное, если оно способно повредить компоненты информационной инфраструктуры можно назвать информационным оружием. Например, не все ли равно, какое устройство вывело из строя систему управления коммунальным хозяйством: программный код, мощный электронный импульс или прямое попадание обычного взрывчатого вещества? Второй подход может состоять в том, чтобы назвать информационным оружием все средства поражения, в которых используются ИКТ.

Следовательно, сама проблема запрещения или ограничения производства, распространения и применения информационного оружия, вероятно, будет ограничена оружием одной цели, предназначенным только для поражения компонентов информационной инфраструктуры, например, оружием, основанным на программных кодах, т. е. различных вирусах и средствах их доставки. К сожалению, подавляющее большинство современных ИКТ, которые могут использоваться в военных, террористических и преступных целях, разрабатывается в гражданских отраслях промышленности; таким образом, очень трудно контролировать их разработку и распространение.







Дата добавления: 2015-10-19; просмотров: 333. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Разработка товарной и ценовой стратегии фирмы на российском рынке хлебопродуктов В начале 1994 г. английская фирма МОНО совместно с бельгийской ПЮРАТОС приняла решение о начале совместного проекта на российском рынке. Эти фирмы ведут деятельность в сопредельных сферах производства хлебопродуктов. МОНО – крупнейший в Великобритании...

ОПРЕДЕЛЕНИЕ ЦЕНТРА ТЯЖЕСТИ ПЛОСКОЙ ФИГУРЫ Сила, с которой тело притягивается к Земле, называется силой тяжести...

СПИД: морально-этические проблемы Среди тысяч заболеваний совершенно особое, даже исключительное, место занимает ВИЧ-инфекция...

ОСНОВНЫЕ ТИПЫ МОЗГА ПОЗВОНОЧНЫХ Ихтиопсидный тип мозга характерен для низших позвоночных - рыб и амфибий...

Принципы, критерии и методы оценки и аттестации персонала   Аттестация персонала является одной их важнейших функций управления персоналом...

Пункты решения командира взвода на организацию боя. уяснение полученной задачи; оценка обстановки; принятие решения; проведение рекогносцировки; отдача боевого приказа; организация взаимодействия...

Studopedia.info - Студопедия - 2014-2024 год . (0.04 сек.) русская версия | украинская версия