Компьютерный терроризм.
Терроризм – угроза национальной безопасности
Интернет также служит неплохим помощником террористам в их деятельности. Не обязательно даже иметь свою компьютерную телефонную линию. Бум интернет-кафе во всём мире делает слежку за пользователями интернета ещё более проблематичной. Террористам на самом деле не надо больше встречаться лично. Всего за несколько долларов из интернет-кафе или делового центра члены «ячейки-действия» могут напрямую… Читать ещё >
Компьютерный терроризм. Терроризм – угроза национальной безопасности (реферат, курсовая, диплом, контрольная)
Современная цивилизация вступила в эпоху, которую Элвин Гоффлер охарактеризовал как информационное общество, где главным фактором общественного развития является производство и использование информации. В связи с этим вся история человеческой цивилизации может быть осмыслена через способ сбора, производства, анализа использования информации и управления информационными процессами в обществе.
Сегодня информация передаётся, обрабатывается и воспроизводится с помощью ЭВМ и компьютеров, создаются всемирные компьютерные, телекоммуникационные и космические сети связи и передачи информации. Информатизация ведёт к созданию единого мирового информационного пространства, в рамках которого производится накопление, обработка, хранение и обмен информацией между субъектами этого пространства — людьми, организациями, государствами. Но подобно тому, как быстрый промышленный рост создал угрозу экологии земли, а успехи ядерной физики породили в своё время опасность ядерной войны, так и информатизация может стать источником целого ряда проблем, в том числе и компьютерного терроризма.
Этот новый вид терроризма будет осуществляться в инфросфере, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.
По оценке американских экспертов, эффект компьютерного терроризма может быть сравним с применением оружия массового уничтожения. По их мнению, угроза осуществления компьютерного терроризма прямо пропорциональна уровню технологического развития и масштабам использования компьютерной техники в системах управления государством.
Ключевыми особенностями компьютерного терроризма являются: сравнительная низкая стоимость создания видов информационного оружия, используемого при проведении терактов; крушение статуса традиционных государственных границ при подготовке и осуществлении терактов, что выводит войну с терроризмом в совершенно иную плоскость; усиление роли управления восприятием ситуации путём манипулирования информацией по её описанию; усложнением проблем обнаружения подготовки и начала осуществления терактов.
Основными видами информационного оружия можно считать:
- · компьютерные вирусы — специальные программы, которые прикрепляются к программному обеспечению компьютеров, уничтожают, искажают или дезорганизуют его функционирование; они способны передавать по линиям связи, систем передачи данных, выводить из строя системы управления и т. п. Кроме того, вирусы способны размножаться, т. е. Самостоятельно копировать себя на магнитных носителях;
- · «логические бомбы» — программы, закладываемые в устройства, которые заранее внедряют в информационно-управляющие центры инфраструктуры, чтобы по сигналу или в установленное время привести в действие. Отличие от компьютерных вирусов заключается в том, что существует разновидность «бомб», которые вводятся в микропроцессоры или микросхемы памяти на уровне кристаллов и не могут быть обнаружены программными средствами. В определённое время или по внешнему сигналу данные «логической бомбы» переписываются на жёсткий диск и начинают разрушение программного обеспечения компьютеров в сетях. Другая разновидность «логических бомб» — записанная в микросхемах программа, взламывающая защиту от несанкционированного доступа. Она даёт возможность считывать информационные ресурсы без их видимого разрушения для добывания конфиденциальной информации;
- · программные продукты типа «троянский конь» — программы, внедрение которых позволяет осуществить скрытый несанкционированный доступ к информационному массиву объекта террористической атаки для добывания интересующих данных;
- · преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспечение программистами-разработчиками с далеко идущими целями;
- · малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронного обмена в телекоммуникационных сетях, фальсификации информации в канале управления;
- · различного рода ошибки, сознательно вводимые в программное обеспечение объекта.
Интернет также служит неплохим помощником террористам в их деятельности. Не обязательно даже иметь свою компьютерную телефонную линию. Бум интернет-кафе во всём мире делает слежку за пользователями интернета ещё более проблематичной. Террористам на самом деле не надо больше встречаться лично. Всего за несколько долларов из интернет-кафе или делового центра члены «ячейки-действия» могут напрямую общаться друг с другом в течение четверти часа под псевдонимом или под прикрытием какого-либо анонимного форума и обмениваться секретной информацией, касающейся теракта, прежде чем каждый скроется в своём тайном укрытии.
Считается, что для предотвращения или нейтрализации последствий необходимо принять следующие меры: организовать защиту материально-технических объектов, составляющих физическую основу информационных ресурсов; обеспечить нормальное и бесперебойное функционирование баз и банков данных; защитить информацию от несанкционированного доступа, искажения или уничтожения; сохранить качество информации (своевременность, точность, полноту и необходимую доступность), постоянно проводить работу по обеспечению высокого морально-психологического состояния населения страны, персонала инфосферы.
Эффективность информационной безопасности, борьба с компьютерными террористами возрастает в случае объединения усилий всех стран мирового сообщества. Ни одна страна в мире, как бы ни был велик её экономический, научно-технический потенциал, не способна сегодня в одиночку отразить атаки кибертерроризма. Если человечество завтра не хочет оказаться в критической ситуации в сфере информационной безопасности, то уже сегодня нужно объединить усилия всех антитеррористических сил в борьбе со злом.