Проблемы борьбы с кибертерроризмом в современном мире: Азиатский подход

Автор работы: Пользователь скрыл имя, 19 Декабря 2011 в 11:03, курсовая работа

Описание работы

Исходя из актуальности проблемы цель данной работы – определение степени влияния феномена кибертерроризма на развитие стран Восточной Азии.

Содержание работы

Введение 3
Глава 1. Проблема определения понятия «кибертерроризм» 6
1. Анализ основных понятий исследования 6
2. Явление кибертерроризма и проблемы информационной безопасности 12
Глава 2. Проблемы информационной безопасности в современном мире на примере стран Восточной Азии 15
1. Япония и Южная Корея: опыт создания киберпространства 15
2. Киберпространство КНР: предпоссылки создания и опыт реализации 17
Глава 3. Особенности методов борьбы с кибертерроризмом в Восточной Азии 20
1. Теоретические аспекты борьбы с киберпреступностью 20
2. Борьба с киберпреступностью в Южной Корее и Японии 23
3. Опыт Китая в борьбе с киберпреступностью 24
Заключение 26
Список использованных источников и литературы 27

Файлы: 1 файл

Курсовая.doc

— 197.00 Кб (Скачать файл)

   Конвенция Совета Европы говорит о пяти типах  компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности  и доступности компьютерных данных и систем:

    • «незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
    • незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
    • вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
    • вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных);
    • ненадлежащее использование устройств — ст. 6»5

   Так же данная Конвенция представляет два  типа преступлений, которые связаны  с компьютерами:

      • «подлог компьютерных данных – ст.7;
      • компьютерное мошенничество — ст.8»6

   Логично можно прийти к выводу, что именно эти виды преступлений представляют собой «компьютерные», а остальные  — это либо преступления, которые  связаны с компьютером, либо преступления, которые совершаются с помощью  компьютера. К ним можно отнести:

  • преступления, в которых орудием непосредственно выступает компьютер (электронные хищения, мошенничества и т.п.);
  • деяния, при которых компьютер играет роль интеллектуального средства (размещение на сайтах порнографии, информации, которая разжигает расовую, национальную, религиозную вражду и т.д.).

   И те, и другие преступления одинаково  распространены в наше время и  потенциально несут серьезную угрозу для жителей планеты.

   «Для  осуществления своих планов террористы могут использовать практически  все типы информационного оружия»7. Примерами такого оружия являются:

    • Компьютерные вирусы – специальные программы, которые прикреплены к программному обеспечению компьютера, уничтожающие, искажающие или дезорганизирующие его функционирование. Они способны передаваться по линиям связи и выводить из строя систему управления и вдобавок могут размножаться самостоятельно.
    • Логические бомбы – программно-закладные устройства, которые заранее внедряются в информационно-управленческие центры инфраструктуры компьютера. Они в определенно указанное время приходят в действие и уничтожают или искажают информацию.
    • Программные продукты, например, «Троянский конь», обеспечивающие скрытый доступ к информации объекта.
    • Нейтрализаторы тестовых программ – программы, которые помогают сохранить как естественные, так и искусственные недостатки ПО. Другими словами этим программы выявляют сбои компьютера и не дают возможности их исправить.
    • Устройства, которые способны генерировать электромагнитный импульс настолько высокой мощности, что он обеспечивает прекращение работы радиоэлектронной аппаратуры.
    • Интерфейсы для входа в систему. Преднамеренно созданы и скрыты от обычного пользователя.

   «Информационное оружие каждого вида можно классифицировать по ряду признаков:

  • одно- и многоцелевое или универсальное;
  • ближнего и дальнего радиуса действия;
  • индивидуального, группового или массового поражения;
  • по типу носителя;
  • по эффекту поражения».8

   Все вышеперечисленные виды информационного оружия являются актуальной угрозой современности, и различные акторы международных отношений постоянно сталкиваются с проблемой предотвращения последствий их воздействия, тем самым ведутся активные разработки методов борьбы с информационным оружием.

     Существуют различные мнения  классификации такого явления  как кибертерроризм и все в свою очередь являются верными, но чтобы его понять, лучше ограничиться определенными точками зрения, к примеру, вышеприведенными.

   Таким образом, перед нами возникает достаточно распространенная проблема, которая  требует внимания и решения. Существует множество организаций, которые занимаются снижением ее актуальности, но, учитывая скорость развития информационных технологий в наше время, перспективы на будущее по решению этой проблемы оставляют желать лучшего.

   В наше время много пишут и говорят о киберпреступности, только неясным остается то, какие феномены следует включать в это понятие. Многие специалисты ставят на одном уровне термины «компьютерная преступность» и «киберпреступность». Рассуждая логически, их следовало бы рассматривать как синонимы. Однако, если принять во внимание такой специфический аспект преступления как информационная безопасность, к которому можно отнести только некоторые преступления, связанные с информационными технологиями, к примеру: преступления в узком смысле слова или же с ссылкой на законодательство в решении борьбы с компьютерными преступлениями, то следует понимать эти термины по разному.

   Киберпреступность следует рассматривать как понятие, которое охватывает как компьютерную преступность в ее узком значении (когда компьютер представляет собой предмет, а информационная безопасность – объект преступления), так и другие посягательства, когда компьютер используется как средство совершения преступления или орудие против авторских прав, нравственности, собственности или общественной безопасности. Эти посягательства именуются как «преступления, связанные с компьютерами».

   Также следует различать киберпреступность  как социальное явление и киберпреступления  как правовую категорию. Киберпреступность, помимо совокупности  всех данных преступлений, включает в себя различные формы связанных с ними организационной и «поддерживающей» деятельности.

   К наиболее существенным особенностям киберпреступлений  обычно относят особую сложность их раскрытия и расследования, чрезвычайно высокую их латентность, прозрачность национальных границ для преступников и отсутствие единой правовой базы для борьбы с ними, нередко особо крупные размеры ущерба, высокопрофессиональный состав лиц, совершающих подобные преступления.

   В наше время по всему миру насчитывается более тридцати тысяч сайтов, которые ориентированы на взлом и обучение этим приемам. За небольшие деньги любой подросток может позволить себе такую книгу, которая обучит его элементарным методам атаки на информационные системы. Что лишний раз подтверждает актуальность исследуемой проблемы и необходимость серьезного подхода к ее решению.

   Таким образом, исходя из приведенных выше определений, мы можем вывести понятие: кибертерроризм — это использование террора преступниками для определенных целей методы которого заключаются в обращении к современным информационным технологиям, тем самым, приобретают значительную силу, которая вынуждает объект преступления пойти на выполнение условий.  

   2. Явление кибертерроризма и проблемы информационной безопасности

   Проблемы, связанные с информационной безопасностью, стали крайне важными для большинства правительств в мире. Важность безопасности киберпространства достигла пункта, в котором правительства развили инструкции и руководящие принципы для того, чтобы обеспечить защиту киберпространства. Например, «12-ого декабря 2008 Центр Стратегических и Международных Исследований (CSIS) выпустил сообщение для 44-ого президента Америки об информационной безопасности в США. Это сообщение на 96 страниц содержит информацию о текущей ситуации американского киберпространства и рекомендации по увеличению его безопасности». 9

   Сообщение пытается подчеркнуть важность информационной безопасности реальными примерами:

   «Повреждения от кибератак реальны. В 2007, Министерство обороны, национальной безопасности, торговли и государственный департамент; НАСА; и университет национальной обороны пострадали в основном от вторжений неизвестными иностранными юридическими лицами».10 Несекретная электронная почта министра обороны была взломана, и чиновники ДОДА сказали, что компьютеры министерства исследуются сотни тысяч раз каждый день. Высшее должностное лицо в Госдепартаменте предупредило, что министерство потеряло "терабайты" информации. Министерство национальной безопасности пострадало от взломов в нескольких из его подразделений, включая Управление транспортной безопасности, Министерство торговли, которое было вынуждено взять Бюро Промышленности и Безопасности под автономный режим работы в течение нескольких месяцев, и НАСА.

   Все чаще, исследуя кибертерроризм, мы сталкиваемся с таким понятием, как информационная безопасность. Прежде всего, нужно исследовать его определение. К примеру, воспользуемся определением, предоставленным Панариным И.Н. в своей работе «Информационная безопасность»:

   «Информационная безопасность - это состояние защищенности информационной среды общества и политической элиты, обеспечивающее ее формирование и развитие в интересах политической элиты, граждан и государства». 11

   Ввиду того, что понятие очень распространено в наше время, приведем в пример еще одно его определение из Доктрины Информационной Безопасности РФ:

   «Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства».12

   Другими словами, под информационной безопасностью  понимают защищенность информационных интересов, как граждан, так и  государства.

  Прежде  чем переходить к рассмотрению средств  обеспечения информационной безопасности, рассмотрим самые распространенные угрозы, которым подвержены современные компьютерные системы. Самыми частыми и самыми опасными, с точки зрения размера ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами: неправильно введенные данные, ошибка в программе, а иногда они создают слабости, которыми могут воспользоваться злоумышленники - таковы обычно ошибки администрирования. Самым радикальным способом борьбы с непреднамеренными ошибками является максимальная автоматизация и строгий контроль над правильностью совершаемых действий. На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Это еще раз свидетельствует о том, что внутренняя угроза гораздо опаснее внешней. Много говорят и пишут о хакерах, но исходящая от них угроза зачастую преувеличивается. В целом ущерб от деятельности хакеров по сравнению с другими угрозами представляется не столь уж значительным. Также много информации о программных вирусах. Причем в последнее время говорят уже о вирусах, воздействующих не только на программы и данные, но и на пользователей.

  Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических  мер. Возможны следующие методы поддержания информационной безопасности:

  - обеспечение  общего  режима безопасности   на  территории  и  в  помещениях  предприятия (организации);

  - применение комплекса программно-технических и специальных режимных мероприятий по защите  корпоративной сети и циркулирующей в ней информации, по результатам - проведение организационно-штатных мероприятий;

  - проведение  необходимых организационно-штатных мероприятий,

  - проведение разъяснительной и профилактической работы;

  - координированное  проведение специальных  режимных и технических мероприятий.

  Т.о., для решения проблемы в комплексе необходимо планировать проведение  программно-технических мероприятий по защите сети и циркулирующей по ней информации от несанкционированного доступа, закупку соответствующего программного и аппаратного обеспечения, разработать мероприятия по обеспечению общего режима безопасности, а также специальные мероприятия по обеспечению особого режима использования критичной информации и доступа к ней.

  И это не все меры, которые возможно применить для поддержания информационной безопасности, т.е. данная проблема имеет множество путей решения, осталось только им следовать.

   На  нынешнем этапе борьбы с кибертерроризмом исследуемая проблема встает очень остро. Ввиду слабого осведомления населения, недостаточного внимания к вопросу об информационной безопасности и другого ряда причин, нельзя утверждать, что решение данной проблемы имеет хорошие перспективы в ближайшем будущем.

 

    Глава 2. Проблемы информационной безопасности в современном мире на примере стран Восточной Азии

   1. Япония и Южная Корея: опыт создания киберпространства

   Данная  проблема принимает довольно острую форму в рассматриваемых странах  Восточной Азии.

   Изобретение самого понятия «информационное  общество» приписывается профессору Токийского технологического института Ю. Хаяши. Вообще нужно отметить, что японские учёные внесли существенный вклад в теоретическое осмысление современных процессов. Так, основные характеристики общества знания были определены в отчётах, представленных японскому правительству рядом организаций: Агентством экономического планирования, Институтом разработки использования компьютеров, Советом по структуре промышленности. Показательны сами названия документов: «Японское информационное общество: темы и подходы» (1969 г.), «Контуры политики содействия информатизации японского общества» (1969 г.), «План информационного общества» (1971 г.)13. Одна из первых, наиболее интересных и разработанных философских концепций информационного общества принадлежит японскому учёному И. Масуде. Основные принципы и особенности грядущего общества представлены в его книге «Информационное общество как постиндустриальное общество».

Информация о работе Проблемы борьбы с кибертерроризмом в современном мире: Азиатский подход