Автор работы: Пользователь скрыл имя, 19 Декабря 2011 в 11:03, курсовая работа
Исходя из актуальности проблемы цель данной работы – определение степени влияния феномена кибертерроризма на развитие стран Восточной Азии.
Введение 3
Глава 1. Проблема определения понятия «кибертерроризм» 6
1. Анализ основных понятий исследования 6
2. Явление кибертерроризма и проблемы информационной безопасности 12
Глава 2. Проблемы информационной безопасности в современном мире на примере стран Восточной Азии 15
1. Япония и Южная Корея: опыт создания киберпространства 15
2. Киберпространство КНР: предпоссылки создания и опыт реализации 17
Глава 3. Особенности методов борьбы с кибертерроризмом в Восточной Азии 20
1. Теоретические аспекты борьбы с киберпреступностью 20
2. Борьба с киберпреступностью в Южной Корее и Японии 23
3. Опыт Китая в борьбе с киберпреступностью 24
Заключение 26
Список использованных источников и литературы 27
Конвенция Совета Европы говорит о пяти типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:
Так же данная Конвенция представляет два типа преступлений, которые связаны с компьютерами:
Логично можно прийти к выводу, что именно эти виды преступлений представляют собой «компьютерные», а остальные — это либо преступления, которые связаны с компьютером, либо преступления, которые совершаются с помощью компьютера. К ним можно отнести:
И те, и другие преступления одинаково распространены в наше время и потенциально несут серьезную угрозу для жителей планеты.
«Для осуществления своих планов террористы могут использовать практически все типы информационного оружия»7. Примерами такого оружия являются:
«Информационное оружие каждого вида можно классифицировать по ряду признаков:
Все вышеперечисленные виды информационного оружия являются актуальной угрозой современности, и различные акторы международных отношений постоянно сталкиваются с проблемой предотвращения последствий их воздействия, тем самым ведутся активные разработки методов борьбы с информационным оружием.
Существуют различные мнения классификации такого явления как кибертерроризм и все в свою очередь являются верными, но чтобы его понять, лучше ограничиться определенными точками зрения, к примеру, вышеприведенными.
Таким образом, перед нами возникает достаточно распространенная проблема, которая требует внимания и решения. Существует множество организаций, которые занимаются снижением ее актуальности, но, учитывая скорость развития информационных технологий в наше время, перспективы на будущее по решению этой проблемы оставляют желать лучшего.
В наше время много пишут и говорят о киберпреступности, только неясным остается то, какие феномены следует включать в это понятие. Многие специалисты ставят на одном уровне термины «компьютерная преступность» и «киберпреступность». Рассуждая логически, их следовало бы рассматривать как синонимы. Однако, если принять во внимание такой специфический аспект преступления как информационная безопасность, к которому можно отнести только некоторые преступления, связанные с информационными технологиями, к примеру: преступления в узком смысле слова или же с ссылкой на законодательство в решении борьбы с компьютерными преступлениями, то следует понимать эти термины по разному.
Киберпреступность
следует рассматривать как
Также
следует различать
К наиболее существенным особенностям киберпреступлений обычно относят особую сложность их раскрытия и расследования, чрезвычайно высокую их латентность, прозрачность национальных границ для преступников и отсутствие единой правовой базы для борьбы с ними, нередко особо крупные размеры ущерба, высокопрофессиональный состав лиц, совершающих подобные преступления.
В наше время по всему миру насчитывается более тридцати тысяч сайтов, которые ориентированы на взлом и обучение этим приемам. За небольшие деньги любой подросток может позволить себе такую книгу, которая обучит его элементарным методам атаки на информационные системы. Что лишний раз подтверждает актуальность исследуемой проблемы и необходимость серьезного подхода к ее решению.
Таким
образом, исходя из приведенных выше
определений, мы можем вывести понятие:
кибертерроризм — это использование террора
преступниками для определенных целей
методы которого заключаются в обращении
к современным информационным технологиям,
тем самым, приобретают значительную силу,
которая вынуждает объект преступления
пойти на выполнение условий.
2. Явление кибертерроризма и проблемы информационной безопасности
Проблемы, связанные с информационной безопасностью, стали крайне важными для большинства правительств в мире. Важность безопасности киберпространства достигла пункта, в котором правительства развили инструкции и руководящие принципы для того, чтобы обеспечить защиту киберпространства. Например, «12-ого декабря 2008 Центр Стратегических и Международных Исследований (CSIS) выпустил сообщение для 44-ого президента Америки об информационной безопасности в США. Это сообщение на 96 страниц содержит информацию о текущей ситуации американского киберпространства и рекомендации по увеличению его безопасности». 9
Сообщение пытается подчеркнуть важность информационной безопасности реальными примерами:
«Повреждения от кибератак реальны. В 2007, Министерство обороны, национальной безопасности, торговли и государственный департамент; НАСА; и университет национальной обороны пострадали в основном от вторжений неизвестными иностранными юридическими лицами».10 Несекретная электронная почта министра обороны была взломана, и чиновники ДОДА сказали, что компьютеры министерства исследуются сотни тысяч раз каждый день. Высшее должностное лицо в Госдепартаменте предупредило, что министерство потеряло "терабайты" информации. Министерство национальной безопасности пострадало от взломов в нескольких из его подразделений, включая Управление транспортной безопасности, Министерство торговли, которое было вынуждено взять Бюро Промышленности и Безопасности под автономный режим работы в течение нескольких месяцев, и НАСА.
Все чаще, исследуя кибертерроризм, мы сталкиваемся с таким понятием, как информационная безопасность. Прежде всего, нужно исследовать его определение. К примеру, воспользуемся определением, предоставленным Панариным И.Н. в своей работе «Информационная безопасность»:
«Информационная безопасность - это состояние защищенности информационной среды общества и политической элиты, обеспечивающее ее формирование и развитие в интересах политической элиты, граждан и государства». 11
Ввиду
того, что понятие очень
«Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства».12
Другими словами, под информационной безопасностью понимают защищенность информационных интересов, как граждан, так и государства.
Прежде чем переходить к рассмотрению средств обеспечения информационной безопасности, рассмотрим самые распространенные угрозы, которым подвержены современные компьютерные системы. Самыми частыми и самыми опасными, с точки зрения размера ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами: неправильно введенные данные, ошибка в программе, а иногда они создают слабости, которыми могут воспользоваться злоумышленники - таковы обычно ошибки администрирования. Самым радикальным способом борьбы с непреднамеренными ошибками является максимальная автоматизация и строгий контроль над правильностью совершаемых действий. На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Это еще раз свидетельствует о том, что внутренняя угроза гораздо опаснее внешней. Много говорят и пишут о хакерах, но исходящая от них угроза зачастую преувеличивается. В целом ущерб от деятельности хакеров по сравнению с другими угрозами представляется не столь уж значительным. Также много информации о программных вирусах. Причем в последнее время говорят уже о вирусах, воздействующих не только на программы и данные, но и на пользователей.
Для
решения проблемы обеспечения информационной
безопасности необходимо применение законодательных,
организационных и программно-
- обеспечение общего режима безопасности на территории и в помещениях предприятия (организации);
- применение комплекса программно-технических и специальных режимных мероприятий по защите корпоративной сети и циркулирующей в ней информации, по результатам - проведение организационно-штатных мероприятий;
-
проведение необходимых организационно-
- проведение разъяснительной и профилактической работы;
- координированное проведение специальных режимных и технических мероприятий.
Т.о., для решения проблемы в комплексе необходимо планировать проведение программно-технических мероприятий по защите сети и циркулирующей по ней информации от несанкционированного доступа, закупку соответствующего программного и аппаратного обеспечения, разработать мероприятия по обеспечению общего режима безопасности, а также специальные мероприятия по обеспечению особого режима использования критичной информации и доступа к ней.
И это не все меры, которые возможно применить для поддержания информационной безопасности, т.е. данная проблема имеет множество путей решения, осталось только им следовать.
На нынешнем этапе борьбы с кибертерроризмом исследуемая проблема встает очень остро. Ввиду слабого осведомления населения, недостаточного внимания к вопросу об информационной безопасности и другого ряда причин, нельзя утверждать, что решение данной проблемы имеет хорошие перспективы в ближайшем будущем.
Глава 2. Проблемы информационной безопасности в современном мире на примере стран Восточной Азии
1. Япония и Южная Корея: опыт создания киберпространства
Данная
проблема принимает довольно острую
форму в рассматриваемых
Изобретение
самого понятия «информационное
общество» приписывается
Информация о работе Проблемы борьбы с кибертерроризмом в современном мире: Азиатский подход