Информационная безопасность

Понятия информационной безопасности и терроризма. Отличие кибертерроризма от терроризма в целом. Ущерб от террористических действий на сетевой среде. Оценка эффективности средств защиты. Положения к разработке модели атаки. Общие положения модели защиты.

Рубрика Государство и право
Вид реферат
Язык русский
Дата добавления 25.04.2011
Размер файла 31,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

1. Введение

На современном этапе развития общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. Вместе с этим все большее значение приобретает информация. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Уже принято говорить о новом витке в развитии общественной формации - информационном обществе. Соответственно, в информационную эпоху и терроризм расширил сферу деятельности. Террористическая деятельность как сложное, многоаспектное и крайне негативное социально-политическое явление давно переросла рамки национальных границ и превратилась в масштабную угрозу для безопасности всего человечества.

Терроризм становится всё более масштабным социально-политическим явлением, представляющим серьезную угрозу безопасности и жизненно важным интересам как личности, так и общества и государства. Современный терроризм существенно отличается от использования террористической тактики экстремистскими группами в прошлом.

Особое внимание мирового сообщества к этому феномену современности, как к одному из существенных факторов, дестабилизирующих обстановку в мире, было привлечено после 11 сентября 2001 г.

Цель моей работы - найти точки взаимодействия двух понятий: информационная безопасность и терроризм. Задачи: раскрыть понятие информационной безопасности и терроризма, найти отличия терроризма от кибертерроризма, рассмотреть кибертерраризм как точку взаимосвязи этих понятий, представить модели атак кибертеррористов и модели защит от них, проблемы реализации данных моделей , осветить некоторые проблемы, которые возникают при реализации каких-либо мер по борьбе с террористами.

2. Понятия информационной безопасности и терроризма

2.1 Информационная безопасность

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом - как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Отметим, что термин "компьютерная безопасность" (как эквивалент или заменитель информационная безопасность) представляется нам слишком узким. Компьютеры - только одна из составляющих информационных систем, и хотя внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек.

Так же дадим формулировку терминам, которые встретятся в работе:

Информация, отнесенная к гос. тайне - документы, данные и сведения в любой форме, которым на основании Закона РФ «О государственной тайне» уполномоченными органами присвоены грифы «Особой важности», «Сов. Секретно», «Секретно».

Конфиденциальная информация - сведения о личности, которые охраняются законодательством в соответствии с правом гражданина на защиту от тайного надзора или нанесения ему ущерба со стороны государства, каких-либо юридических, а также других частных лиц. Сохранение конфиденциальности находится в определенном противоречии с требованиями обеспечения гос. безопасности и поддержки других государственных интересов. Оно ещё более усложняется в условиях действия современных информационных технологий, в том числе создания и развития правительственных и неправительственных банков данных, которые содержат или могут содержать конфиденциальную информацию, и средств доступа к ним.

Стоит отметить, что информационная безопасность является одним из важнейших аспектов интегральной безопасности, в дальнейшем будет рассмотрена только одна её часть - борьба с терроризмом, а точнее с кибертерроризмом (или компьютерным терроризмом).

2.2 Терроризм

Терроризм - совокупность противоправных действий, связанных с покушениями на жизнь людей, угрозами расправ, деструктивными действиями в отношении материальных объектов, искажением объективной информации или рядом других действий, способствующих нагнетанию страха и напряженности в обществе с целью получения преимуществ при решении политических, экономических или социальных проблем.

Современный терроризм выступает в форме:

· международного терроризма (террористические акты, имеющие международный масштаб);

· внутриполитического терроризма (террористические действия, направленные против правительства, каких-либо политических группировок внутри стран, или имеющие цель дестабилизации внутренней обстановки);

· уголовного терроризма, преследующего только корыстные цели.

Так же следует ввести понятие информационного терроризма:

1) это слияние физического насилия с преступным использованием или мошенничеством с информационными системами;

2) это умышленное злоупотребление цифровыми информационными системами, сетями или их компонентами с целью содействия осуществлению террористических операций или акций.

3. Точки соприкосновения понятий информационная безопасность и терроризм

Информационная безопасность и терроризм объединены такими понятиями как кибертерроризм и терроризм, с использованием террористическими структурами каких-либо информационных ресурсов, информации отнесенной к гос. тайне, конфиденциальной информации и др. для осуществления террористических актов связанных с физическим насилием. В основном эта информация находится или добывается (конечно не законными способами ) через сеть Интернет.

Существуют (по крайней мере, известны на сегодняшний день) девять возможных способов использования Интернета для содействия террористическим группам:[6]

· С помощью Интернета можно собирать подробную информацию о целях, включая изображение местонахождения целей и их характеристики. Если террорист получит подробную информацию о такой важной цели, как трубопровод или линия электропередач, он может манипулировать или шантажировать предприятия или правительство.

· С помощью Интернета можно собирать деньги на поддержку какого-либо движения или играть на бирже, чтобы нажиться на разнице курсов акций после осуществления теракта. Некоторые сайты сепаратистов адресуют пользователей к банку и сообщают номер счета, на который можно послать деньги для их поддержки.

· С помощью Интернета можно объединять людей. Теперь члены диаспоры, религиозной секты в любой стране или регионе мира, или сторонники любого движения (например, экологического), могут постоянно находиться в контакте. С помощью интернет-сайта можно давать указания о времени и месте встреч, формах протеста или вопросах для изучения.

· Интернет можно использовать и для дискредитирования отдельных лиц, групп людей или компаний, например, финансовых институтов, а также для прямого лоббирования лиц, принимающих решения. Вымогатели требуют деньги у финансовых институтов с тем, чтобы последние избежали актов кибертерроризма и как следствие - ущерба своей репутации.

· Интернет обладает огромным рекламным потенциалом и часто используется в этих целях. С помощью Интернета можно мгновенно обратиться как к массовой аудитории по всему миру, так и к отдельным лицам. Террористические группы ставят доступ к СМИ на первое место среди своих стратегических приоритетов. Террористы могут оставлять сообщения о будущих или уже спланированных действиях на страницах сайтов или рассылать их по электронной почте, а также брать ответственность за совершение того или иного теракта. Поскольку в информационную эпоху коммуникации - это власть, мировое общественное мнение стало приоритетом номер один.

· Благодаря Интернету терроризм не ограничен лишь государством, где физически находятся террористы. Более того, в стране, подвергающейся теракту, баз террористов обычно вовсе нет.

· Интернет может служить в качестве инициатора психологического террора. Часто психологическим аспектам Интернета не уделяют должного внимания. Благодаря кажущейся надёжности Интернета, его можно использовать для того, чтобы посеять панику, ввести людей в заблуждение или обмануть. Интернет также стал благодатной почвой для распространения слухов.

· Интернет существенно изменил коммуникационные сети террористов: в них теперь нет чётких централизованных командных пунктов. Невольные соучастники террористов, например, хакеры, могут быть использованы "втёмную" и не знать, для достижения какой цели их задействуют.

· Интернет может быть использован и для отправки засекреченных сообщений, как ранее - симпатические чернила. Террористы могут обмениваться информацией по электронной почте и через электронные доски объявлений без опасения быть пойманными.

Террористы используют открытость цивилизованного мира для достижения своих целей. В прошлом было труднее организовывать и исполнять теракты из-за воздействия таких факторов, как расстояния и сложность координации действий. Сегодня Интернет - мощнейший инструмент информационного века - практически устранил обе эти проблемы. В результате появились новые, "сетевые" террористы, которые могут координировать свою деятельность на доктринальном, содержательном, организационном и социальном (лояльность) уровнях, используя новейшие технологические достижения.

Глобальное киберпространство и составляющая его основу сеть Интернет рассматриваются как потенциально благоприятное поле для террористической деятельности. Уместно отметить, что компьютерный терроризм и соответствующая ему деятельность по целям и сути своей имеют смысл именно в рамках использования для этого крупной сетевой инфраструктуры или контроля над распределенными в сети важными информационными ресурсами. Данное обстоятельство указывает на типы сетевых объектов и инфраструктуры, которые следует рассматривать в качестве первоочередных объектов атаки террористов на Киберпространстве.

4. Кибертерроризм как часть терроризма в информационной среде

4.1 Отличие кибертерроризма от терроризма в целом

Следует отличать террористические действия от действий террористов с использованием сетевых ресурсов (в том числе собственных в Интернет) в целях пропаганды своих взглядов, нагнетания обстановки страха, напряженности и т. д. [2]

Ущерб от террористических действий на сетевой среде связан:

* с человеческими жертвами или материальными потерями, вызванными деструктивным использованием элементов сетевой инфраструктуры;

* с возможными потерями (в том числе гибелью людей) от несанкционированного использования информации с высоким уровнем секретности или сетевой инфраструктуры управления в жизненно важных (критических) для государства сферах деятельности;

* с затратами на восстановление управляемости сети, вызванными действиями по ее разрушению или повреждению;

* с моральным ущербом как владельца сетевой инфраструктуры, так и собственного информационного ресурса;

* с другими возможными потерями от несанкционированного использования информации с высоким уровнем секретности.

С учетом изложенных выше положений, анализа моделей нарушителя и моделей атак, рассматриваемых при разработке политик безопасности, при использовании критериальных подходов к оценке уровня защищенности других (в том числе традиционных) компьютерных комплексов, а также моделей гарантированно защищенных систем, в качестве исходной посылки к формированию модели противодействия кибертеррористическим действиям можно рассматривать следующую.

Направления действий на сетевой среде с целью использования их результатов для проведения террористических актов, как набор приемов и методов, представляют собой злоумышленные действия, традиционно рассматриваемые в моделях нарушителя и моделях атак. Такие модели являются необходимым условием для формирования политики информационной безопасности и разработки мер и средств ее реализации в любых ведомственных или корпоративных сетях.

Отличие подходов к предотвращению и реагированию на действия в случае террористического характера целей от других противоправных действий в сетях общего пользования связано с более высоким уровнем требований к безопасности систем, обусловленных их назначением, целями и средой безопасности, и, соответственно, величиной издержек от подобных злоумышленных действий.

В качестве понятия, интегрирующего противодействия кибертерроризму, рассмотрим антитеррористическую информационную безопасность с тем, чтобы подчеркнуть отличие от традиционной информационной безопасности.

Антитеррористическая информационная безопасность - совокупность механизмов, инструментальных средств, методов, мер и мероприятий, позволяющих предотвратить, обнаружить, а в случае обнаружения, - оперативно реагировать на действия, способные привести:

* к разрушению инфраструктуры сети посредством вывода из строя системы управления ею или отдельных ее элементов;

* к несанкционированному доступу к информации, охраняемой законом и носящей высокий уровень секретности, нарушению ее целостности, конструктивной управляемости и защищенности.

Основа антитеррористических действий с использованием сетевой среды - традиционная информационная безопасность, ее методология, модели, механизмы и инструментальные средства. Разработка, построение и сопровождение систем информационной безопасности для отдельных продуктов, изделий и комплексов на сетевой среде, особенно на сетях пакетной коммутации и Интернет, - сложная, многоплановая задача. Ее решения строятся с помощью конкретной системы мер, способов и механизмов их реализации на разных уровнях иерархии этой деятельности:

* законодательном;

* административном;

* операционном;

* программно-техническом.

4.2 Проблемы, связанные с реализацией конкретных мер, механизмов или инструментальных средств на законодательном, административном, операционном и программно-техническом уровнях

Степень разрешения этих проблем различна в различных странах и определяется разными факторами (научно-техническая база, уровень развития сетевой инфраструктуры и т. п.), однако следует отметить, что в "среднем" проблемная область, общая методология информационной безопасности достаточно хорошо проработана и апробирована на традиционных комплексах. Существует, хотя и с разной степенью (и успехом) реализации на практике, необходимая законодательная база.

Вместе с тем, интегрированные распределенные системы информационно-вычислительных ресурсов, используемые для управления национально значимыми сферами хозяйственной деятельности (ведомственные или корпоративные), которые должны быть объектами первостепенного внимания с позиции разработки антитеррористических мер, по целому ряду причин более сложны для анализа и эффективного применения таких мер, чем системы, на которых меры информационной безопасности уже хорошо отработаны и апробированы.

Одной из причин является их сложная внутренняя структура, объективно различные требования, в том числе, по безопасности на отдельные элементы и ресурсы, трудности декомпозиции решений и средств их интеграции. Отмеченные обстоятельства очень затрудняют четкую формулировку политики безопасности для системы в целом и, как следствие, выбор и разработку адекватных средств ее реализации.

Оценка эффективности средств защиты, выполнения ими политики безопасности, обеспечивается либо на основе критериальных подходов, либо с помощью средств их тестирования, надежной верификации или доказательства гарантированной защищенности для модели системы. [4]

Для систем, потенциально уязвимых для кибертеррористических угроз, использование способов второго подхода затруднено и, это отмечалось выше, сложностью построения математических моделей, адекватно отражающих свойства исходной системы, и трудностями их анализа. Столь же сложен для использования критериальный подход к оценке подобных систем на всех этапах ее жизненного цикла. Однако, в отличии от аналогичных по сложности комплексов другого назначения, в силу изложенных выше обстоятельств, связанных с высокими требованиями к безопасности рассматриваемых систем, представляется целесообразным при оценке эффективности средств их защиты критериальный подход использовать в обязательном порядке, дополняя его, если это представляется возможным, способами тестирования, верификации и (или) формирования строгой доказательной базы.[2]

4.3 Положения к разработке модели атаки

информационный безопасность кибертерроризм защита

Принимая как постулат утверждение о том, что традиционная информационная безопасность является основой антитеррористической информационной безопасности, следует отметить, что деятельность по предупреждению и пресечению терроризма на сетевой среде вообще и, особенно в Интернет, имеет свою специфику. Факторы, характеризующие ее, представляются важными для формирования рациональной программы действий специалистов на разных этапах построения системы защиты - от формирования политики безопасности до эксплуатации и поэтапной модернизации системы.

Сформулируем в самом общем и кратком виде положения, которые могут рассматриваться как отправные (начальные) для формирования модели атаки, проявления которой могут быть охарактеризованы как кибертерроризм.

Рассматривая набор потенциальных сценариев террористических действий с использованием сетевой среды (Интернет) в самой общей постановке, в качестве взаимодействующих факторов, характеризующих "типовой профиль" такого сценария можно выделить следующие: [2]

* субъект действия - персона и (или) группа лиц, имеющих целью проведение террористических действий против объекта (объектов), и (или) совокупность их агентов на сетевой среде первичного объекта атаки (определение далее по тексту), действующих с использование скрытых каналов передачи информации;

* предмет действия - сетевая инфраструктура (физическая среда передачи данных, коммуникационные средства и программное обеспечение), предоставляющие доступ к информационно-вычислительным ресурсам системы;

* цель действий - использовать предмет действия (сетевую инфраструктуру) для деструктивного воздействия на объект (объекты), результатом которого будут различные последствия (почва для шантажа, покушение на жизнь людей, разрушение вторичных объектов и т. п.);

* первичный объект -

- компьютерный комплекс для относительно узкой, но стратегически важной или, например, способной прямо влиять на здоровье людей, области применения;

- большая интегрированная система распределенных информационно-вычислительных ресурсов для обслуживания национально значимой сферы деятельности (сектора экономики, промышленности, . . .), например энергетическая (в т. ч., атомная), транспортная (воздушная или железнодорожная) система или ее элементы (местные, региональные);

* вторичный объект - персона или группа людей, материальные объекты различного назначения, информационные системы, которые могут быть подвержены деструктивным воздействиям со стороны первичных объектов, вплоть до уничтожения.

Усредненный сценарий действий террористов при этом должен, как правило, содержать:

* действия, обеспечивающие неавторизованный доступ к информации с высоким уровнем секретности;

* уничтожение, модификацию или замену программного кода, обеспечивающего нормальное (регламентированное) функционирование системы;

* ограничение доступа внешних или внутренних агентов системы безопасности, способных оперативно предотвратить злоумышленные действия.

Конечно, представленные положения не позволяют сформулировать модель атаки с надлежащей степенью полноты. Это предмет более глубокого анализа специалистов разных (в том числе гуманитарного цикла) направлений. Однако, и они позволяют описать основные типы угроз, предсказать условия их реализации, а значит, и общие соображения, которые могут быть положены в основу модели противодействия атаке. Следует отметить, что налицо комбинация всех трех типов угроз, соответственно, - конфиденциальности, целостности и доступности, на предотвращение которых должны быть ориентированы системы информационной безопасности рассматриваемых комплексов. Важным фактором эффективности противодействия выступает необходимость оперативной, в реальном времени реакции на последовательность вышеперечисленных действий с атакующей стороны.[3]

4.4 Общие положения модели защиты

Рассмотрим общие положения модели защиты, как системы контрмер, которые необходимо предпринимать на всех уровнях реализации сетевой безопасности для предотвращения каждой из перечисленных выше угроз и их совокупности в контексте "среднего" сценария террористического акта. Главной задачей на административном уровне является выработка подходов к формированию политик безопасности для распределенных, вообще говоря, гетерогенных систем, интегрирующих в своем составе подсистемы с различными функциями и условиями эксплуатации.

В числе первых действий на операционном, а тем более, программно-техническом уровне обеспечения информационной безопасности, должна стать выработка (на основе анализа основных положений современных критериев оценки безопасности информационных технологий) заданий на безопасность и профилей защиты, которые отвечали бы политике безопасности систем, подлежащих защите от кибертеррористических атак. [1]

Как результат более эффективных мер, которые будут способны противостоять (противодействовать) угрозе конфиденциальности (неавторизованному доступу к информации высокого уровня секретности или элементам управляющей инфраструктуры) могут рассматриваться:[1]

* на операционном уровне - это обучение и управление персоналом, четкое распределение обязанностей и минимизация привилегий; [1]

* на программно-техническом уровне - средства идентификации и аутентификации пользователей, учитывающие их индивидуальные особенности; управление ресурсами на основе комбинации традиционных и новейших моделей логического разграничения доступа, учитывающих различные требования по безопасности к разным компонентам системы, а также криптографическая поддержка и экранирование. [1]

Угрозе целостности информации должны противодействовать специальные программно-технические меры, контролирующие целостность и согласованность данных при их хранении и передаче. Отражению атак (угроз) на доступность способствуют такие меры, как оперативная реакция на сбои и механизмы надежного восстановления - на операционном уровне, повышенные меры отказоустойчивости, распределение и квотирование ресурсов - на уровне программно-технических сервисов.

Для предотвращения всех трех типов угроз на операционном уровне очень важной является физическая защита (включая физическое управление доступом) ключевых элементов сетевой инфраструктуры, а на программно-техническом уровне - протоколирование и активный аудит системы на предмет обнаружения аномальных ситуаций, способных деструктивно повлиять на ее функциональность. Своевременное обнаружение, оперативное и адекватное реагирование на подобные ситуации обеспечивает более высокий уровень безопасности (защищенности). [2]

Отдельного внимания в плане формирования общей модели противодействия кибертерроризму заслуживают примыкающие к программно-техническим сервисам вопросы, связанные с выработкой системы в организации аудита недоверенных технических средств и программного обеспечения.

Настоятельная потребность в аудите и сертификации аппаратных средств, которые используются в национально значимых компьютерных системах, объясняется отсутствием доверенных зарубежных или отечественных аналогов.

Внимание, особенно в последние годы, к верификации программ обусловлено не столько стремлением исправлять "ошибки" (хотя и этим обстоятельством), сколько широким использованием программных систем со свободно распространяемыми в Интернет кодами. Такое программное обеспечение (и системное, и прикладное), как правило, разрабатываемое с участием широкого круга специалистов из разных стран мира, либо напрямую используется в комплексах различного назначения, либо на его основе идет разработка доверенного программного обеспечения.

Замечу, что приведены не все основные меры, способные противодействовать перечисленным угрозам. Отметим мероприятия, обобщающие их в рамках отдельных уровней.

К мерам общего характера на этом направлении можно отнести следующие:

* Разработка новых законодательных актов (национальных и международных) в области контроля над использованием систем сетевого управления национально значимыми сферами хозяйственного комплекса, оборонной промышленности и бизнеса с точки зрения возможного применения в отношении них террористических действий.

* Поиск типовых подходов к формированию

- политик безопасности для стратегически важных объектов, управление которыми осуществляется с использованием сетевых структур, на основе анализа рисков, связанных с террористическими действиями (актами);

- программ практической реализации политик безопасности и операционных регуляторов, ориентирующих персонал, обслуживающий системы управления такими объектами, на неукоснительное соблюдение правил, выработанных для их выполнения.

* Строгое следование требованиям и критериям стандартов (национальных и (или) международных) оценки продуктов или систем, предназначенных для эксплуатации на сетевой среде в условиях, предусматривающих оперативную реакцию на террористические действия.

* Анализ существующих показателей безопасности сетевых продуктов и систем с позиции их адекватной реакции на возможные сценарии террористических действий, развитие уже существующих стандартов в этой области на основе проведенного анализа.

Мировая сеть Интернет, построенная на основе стека протоколов TCP/IP, транснациональна по своей природе. Изначально рассчитанный на использование в открытых исследовательских и образовательных сетях, базовый в Интернет протокол межсетевого взаимодействия IPv.4, до настоящего времени имеет проблемы с защитой информационных ресурсов и защитой инфраструктур, поддерживающих такие сети. Несмотря на большую, многолетнюю (более 20 лет) работу, проводимую мировым сообществом математиков и программистов, исследователей и практиков, значительная их часть не устранена до настоящего времени.

Однако темпы роста метасети Интернет огромны. Сегодня она объединяет более 200 млн. сетевых ЭВМ в почти 250 странах мира на всех континентах. Эта сеть "де-факто" или потенциально имеет связность с любыми сетями от локальных бытовых и исследовательских до сетей силовых ведомств или сетей, которые используются для управления национально значимыми отраслями или сферами деятельности. Это безусловно инфраструктура, которая потенциально может быть задействована террористами для реализации своих целей в каждой из перечисленных выше сфер и отраслей человеческой деятельности. Более того, чем выше уровень развития сетевых технологий, шире спектр их использования в различных сферах человеческой деятельности, тем вероятнее внимание к ним со стороны террористов и более изощренны могут быть их действия. Сегодня, например, не выглядит нереализуемым намеренно организованный отказ бортовой системы управления транспортным средством в воздухе, на земле или на воде, выдача управляющих воздействий, которые могли бы перенацелить боевые снаряды (ракеты) на другие цели. К сожалению, такие примеры можно продолжить. С этим нужно считаться и предвосхищать подобные действия.

4.5 Проблемы реализации данных моделей

Представленные выше работе идеи и положения следует рассматривать как результат начального осмысления очень важной и трудной для решения проблемы. Исходная посылка о том, что в методическом плане традиционные подходы к разработке и построению систем информационной безопасности остаются неизменными при создании систем и сценариев противодействия кибертерроризму, не только не отменяются, а наоборот, требует более серьезного осмысления этой базы. В данном контексте совершенствование критериальной основы оценки безопасности информационных технологий, разработка новых конструктивных моделей для тестирования, верификации средств защиты сложно организованных распределенных компьютерных систем, формирование доказательной базы их гарантированной защищенности, совершенствование программно-технических сервисов безопасности --- это движение в правильном направлении. Однако трудности на этом пути есть. Приведу лишь две из них, которые указывают на стратегический и даже глобальный характер проблемы.

* Многие из обсуждаемых выше положений, призванных сформировать адекватные подходы к описанию политики безопасности, моделей (профилей) атаки и атакующего, модели защиты в условиях противодействия кибертерроризму, пока не обеспечены соответствующими технологическими средствами. Трудность состоит не только в разработке упомянутых конструктивных моделей (что представляет большую комплексную задачу), но и в поиске теоретических подходов к созданию технологий и инструментальных средств для реализации отдельных механизмов этих моделей. Работа на этих направлениях потребует привлечения современных математических методов и совместной, скоординированной работы математиков, специалистов в области информационной безопасности и сетевых технологий.

* Ряд крупных, рассматриваемых в качестве потенциально уязвимых для кибертерроризма, национально значимых систем взаимосвязаны на основе современных магистральных сетевых инфраструктур транснационального масштаба. Это обстоятельство делает потенциально более подверженными в отношении указанных угроз страны с низким уровнем развития сетевой инфраструктуры. Во-первых, эти страны уязвимы к подобным действиям на их собственной территории. Во-вторых, как в случае с традиционным "хакерским" приемом, когда в качестве "транзитного" для атаки используется какой-то третий компьютер со слабой системой защиты. В качестве таковых для крупных террористических действий (включая их подготовку) могут использоваться элементы сетевой инфраструктуры слаборазвитых в сетевом отношении стран. Такое развитие событий возможно, оно требует осмысления и выработки программы действий на международном уровне. Это не простое механическое переосмысление, например, политики, проводимой ЮНЕСКО в рамках соответствующей программы по выравниванию сетевых инфраструктур различных стран за счет помощи странам, слабым в этом отношении. Проблема информационной безопасности (сетевой в том числе) более тонкая и серьезная. Она, кроме общих (в методологическом, техническом, правовом и т. п. плане) межнациональных, затрагивает и национальные интересы. Поэтому их реализация потребует выработки некоторых сбалансированных в этом отношении мер и программы. Однако тот факт, что такая программа необходима, сомнений не вызывает и это прекрасное поле для активных совместных действий на международной арене.

Заключение

И так в данной работе раскрыты понятия информационной безопасности и терроризма. Выявлены две точки соприкосновения этих тем: терроризм с использованием различных информационных систем и ресурсов (в том числе Интернет) для осуществления террористических актов связанных с физическим насилием и кибертерраризм. т.е. терроризм на сетевой среде, который разобран более подробно.

Приведены девять способов использования Интернета для для содействия террористическим группам. Описаны различия терроризма и кибертерроризма, дано определение антитеррористической информационной безопасности, описаны проблемы, связанные с реализацией конкретных мер предотвращения атак кибертеррористов, приведены модели атаки и защиты от атак кибертеррористов.

Список выявленной литературы

Библиографические указатели (ИНИОН)

1. Васенин В. А., Галатенко А. В. Компьютерный терроризм и проблемы информационной безопасности в Интернет. В кн. Высокотехнологичный терроризм. Материалы российско-американского семинара РАН в сотрудничестве с Национальными академиями США. Москва, 4--6 июня 2001 г., М., 2002.

2. Зегжда,П. ТЕОРИЯ И ПРАКТИКА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / М.: Яхтсмен-1996.-c.300.

3. Магауенов,Р. ОСНОВНЫЕ ЗАДАЧИ И СПОСОБЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ.-М, ИД Мир безопасности-1997.c.112.

4. Мельников,В. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ.- М.: Финансы и Статистика-1997.-c.368.

5. Тайли,Э. БЕЗОПАСНОСТЬ ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА.- Мн.: Попурри-1997 г.-c.480.

6. Ярочкин,В.И. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ.- М.: Ось-89-1996.-c.320.

Ресурсы сети Интернет

1. http://www.auditorium.ru

2. http://www.auscert.org.au

3. http://www.crime-research.ru

4. http://www.infoforum.ru

5. http://www.marketer.ru

6. http://seclab.cs.ucdavis.edu/Security.html

7. http://yurpsy.fatal.ru

Электронный каталог библиотеки ЮУрГУ

1. Васенин В. А., Галатенко А. В. Компьютерный терроризм и проблемы информационной безопасности в Интернет. В кн. Высокотехнологичный терроризм. Материалы российско-американского семинара РАН в сотрудничестве с Национальными академиями США. Москва, 4--6 июня 2001 г., М., 2002.

2. Высокотехнологичный терроризм. Материалы российско-американского семинара. Москва, 4--6 июня 2001 г., Российская академия наук в сотрудничестве с Национальными академиями США, 320 с.

3. Гайкович,В.Ю., Ершов,Д.В.ОСНОВЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ.- М.: МИФИ-1995.-c.96.

4. Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Изд-во агентства "Яхтсмен", 1996. 192 с.

5. Зегжда,П. ТЕОРИЯ И ПРАКТИКА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / М.: Яхтсмен-1996.-c.300.

6. Магауенов,Р. ОСНОВНЫЕ ЗАДАЧИ И СПОСОБЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ.-М, ИД Мир безопасности-1997.c.112.

7. Мельников,В. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ.- М.: Финансы и Статистика-1997.-c.368.

8. Тайли,Э. БЕЗОПАСНОСТЬ ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА.- Мн.: Попурри-1997 г.-c.480.

9. Ярочкин,В.И. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ.- М.: Ось-89-1996.-c.320.

Список используемой литературы

1. Васенин В. А., Галатенко А. В. Компьютерный терроризм и проблемы информационной безопасности в Интернет. В кн. Высокотехнологичный терроризм. Материалы российско-американского семинара РАН в сотрудничестве с Национальными академиями США. Москва, 4--6 июня 2001 г., М., 2002.

2. Васенин В. А., Галатенко А. В. О проблемах информационной безопасности в сети Интернет. Глобальная информатизация и безопасность России. Материалы круглого стола "Глобальная информатизация и социально-гуманитарные проблемы человека, культуры и общества". МГУ, октябрь 2000 г., М.: Изд-во МГУ, 2001.

3. Высокотехнологичный терроризм. Материалы российско-американского семинара. Москва, 4--6 июня 2001 г., Российская академия наук в сотрудничестве с Национальными академиями США, 320 с.

4. Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Изд-во агентства "Яхтсмен", 1996. 192 с.

5. Современные проблемы мировой политики: Безопасность, конфликты и их анализ / Под ред. М.М. Лебедевой. М., 2002.

6. Центр исследования компьютерной преступности // http://www.crime-research.ru

7. Фролов Д.Б. Проблемы борьбы с кибетеррроризмом в условиях информационного общества // http://www.infoforum.ru/detail.php?pagedetail=828

Размещено на Allbest.ru


Подобные документы

  • Понятие, общие характеристики терроризма и его общественная опасность. Объективные признаки терроризма, отличие терроризма от диверсии, теракта, а также заведомо ложного сообщения. Субъективные признаки терроризма. Анализ уголовной ответственности.

    курсовая работа [30,0 K], добавлен 17.12.2007

  • Понятие и сущность диверсии, ее цель, состав, способы и возможные классификации. Отличие диверсионных актов от террористических. Объективная и субъективная стороны данных уголовных преступлений. Отличительные признаки терроризма как преступного деяния.

    курсовая работа [40,6 K], добавлен 12.04.2014

  • Уголовно-правовая характеристика терроризма. Объективные и субъективные признаки состава преступления. Состояние, динамика и география терроризма. Особенности выявления и предотвращения террористических актов. Ответственность и наказание за терроризм.

    дипломная работа [96,7 K], добавлен 29.12.2012

  • Базовые принципы, которые должна обеспечивать информационная безопасность, ее нормативно-правовая база. Государственные органы РФ, контролирующие деятельность в области защиты информации, нормативные документы в данной области. Способы защиты информации.

    реферат [17,9 K], добавлен 24.09.2014

  • Законодательная трактовка понятия и признаков терроризма. Виды террористических преступлений в науке и современном уголовном законодательстве. Особо квалифицирующие признаки террористического акта. Организация деятельности экстремисткой организации.

    курсовая работа [86,1 K], добавлен 27.03.2015

  • Хронология террористических актов в мире в 2011 году. Сущность понятия "национальная безопасность", её составляющие. Неорганизованный и организованный терроризм. Ирландия в XVI в., британская экспансия. Главные причины появления и развития терроризма.

    презентация [511,5 K], добавлен 29.11.2013

  • Понятия "акт терроризма", "угроза совершения терроризма". Общая характеристика, анализ состава, квалифицирующих признаков состава преступления, различия между актом терроризма и смежными составами преступления. Борьба с терроризмом в Республике Беларусь.

    курсовая работа [49,7 K], добавлен 15.01.2017

  • Защита от угрозы нарушения конфиденциальности на уровне содержания и от нарушения целостности информации, разновидность угроз. Доступность и целостность информации. Уязвимость, атаки и её последствия. Обеспечение информационной безопасности.

    контрольная работа [206,0 K], добавлен 12.03.2011

  • Законодательные основы обеспечения информационной безопасности. Ответственность за преступления в области информационных технологий. Направления правового обеспечения информационной безопасности. Порядок лицензирования средств защиты информации.

    презентация [158,6 K], добавлен 11.07.2016

  • Объекты обеспечения информационной безопасности РФ в общегосударственных информационных и телекоммуникационных системах. Сертификация средств защиты информации. Допуск к государственной тайне. Государственный надзор за деятельностью в области связи.

    лекция [48,3 K], добавлен 24.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.