Автор работы: Пользователь скрыл имя, 19 Декабря 2011 в 11:03, курсовая работа
Исходя из актуальности проблемы цель данной работы – определение степени влияния феномена кибертерроризма на развитие стран Восточной Азии.
Введение 3
Глава 1. Проблема определения понятия «кибертерроризм» 6
1. Анализ основных понятий исследования 6
2. Явление кибертерроризма и проблемы информационной безопасности 12
Глава 2. Проблемы информационной безопасности в современном мире на примере стран Восточной Азии 15
1. Япония и Южная Корея: опыт создания киберпространства 15
2. Киберпространство КНР: предпоссылки создания и опыт реализации 17
Глава 3. Особенности методов борьбы с кибертерроризмом в Восточной Азии 20
1. Теоретические аспекты борьбы с киберпреступностью 20
2. Борьба с киберпреступностью в Южной Корее и Японии 23
3. Опыт Китая в борьбе с киберпреступностью 24
Заключение 26
Список использованных источников и литературы 27
В свое время Южная Корея занимала второе место в списке кибернарушений - 12,8% после США, Это означает, что в этой стране происходит активная борьба против киберпреступности. К сожалению, с развитием технологий развивается и опасность применения этих технологий в корыстных целях. Таким образом, следует вывод, что Япония, как и Южная Корея, находятся в так называемой «кибер-опасной зоне». В этих странах довольно активно происходит борьба против киберпреступности. К примеру, в Японии существует закон «о неправомерном компьютерном доступе». В одной из его статей говорится следующее: «лицо, воспрепятствовавшее выполнению профессиональной деятельности другого лица, не допустив операцию ЭВМ, отвечающую целям использования, или вызвав операцию, противоречащую целям использования путем повреждения ЭВМ, используемом в профессиональной деятельности другого лица, либо электромагнитной записи, предоставляемой для этого применения, или путем подачи в ЭВМ, используемой в профессиональной деятельности другого лица, сфальсифицированной информации либо неправомерной команды, или иным способом, наказывается лишением свободы с принудительным трудом на срок не свыше пяти лет или денежным штрафом на сумму до одного миллиона иен».14 Еще в начале ноября 2001 г. японское Министерство обороны объявило о своих планах по созданию отдела по борьбе с кибертерроризмом. Основными целями своего плана Министерство определило создание организации, которая должна была проводить всевозможные исследования в этой области и боевого подразделения, которое бы занималось непосредственно атаками. Но все же основной упор подразумевался на оборонительное противодействие атакам противника.
Южная Корея относится к группе стран, в которых киберпреступлением объявлено противоправное использование информации и компьютерных систем, а также несанкционированный доступ в компьютерные системы, которые находятся под защитой. Япония, в свою очередь, относится к той группе стран, в которых к киберпреступлениям отнесены лишь те действия, которые несут за собой причинение ущерба электронной обработке информации и имуществу.
Из истории киберпреступлений в Японии можно привести как яркий пример волну Интернетатак в 2005г., которая была спровоцирована школьным учебником по истории, искажающим события в 1930-1940х гг. XX века в Китае, а также умалчивающем о военных преступлениях во время интервенции японскими войсками. Под угрозу атаки попали ведущие Министерства и ведомства, сайты, посвященные Второй мировой войне и сайты крупнейших японских корпораций. При всем этом китайские хакеры продемонстрировали высочайший уровень организованности. Такой вывод следует из синхронности и массовости их атак. В нынешнее время практически каждый политический или военный конфликт сопровождается противоборством в сети Интернет.
В Японии, как и в других странах мира, происходило и происходит множество вирусных атак. К примеру совсем недавно компьютеры нескольких тысяч японцев подверглись действию вируса Kenzero, который предоставляет пользователю выбор: заплатить или быть ославленным в Интернете, если он нелегально воспользовался ресурсами одного из эротических сайтов. Подобный вид вымогательства денег появился совсем недавно, но масштабы его воздействия достигли мирового уровня. На данный момент это один из самых распространенных компьютерных вирусов.
В мае 2008г. был задержан и приговорен к условному лишению свободы сроком на три года японский хакер и вирусописатель Масато Накацудзи. Японец создал вирус, удаляющий информацию с жесткого диска пользователя. Ему «посчастливилось» стать первым гражданином Японии, который был арестован за написание вирусов.
В
качестве примера киберпреступлений
в Южной Корее можно
В этом году в Южной Корее были задержаны трое киберпреступников, которые промышляли сбытом не подлежащих огласки сведений более 20 миллионов соотечественников. Это является крупнейшей утечкой персональных данных в истории страны.
Также есть смысл упомянуть о недавно произошедшей кибератаке, которую устроили южнокорейцы на популярный японский веб-сайт. В новостях говорится о том, что на сайте было опубликовано сообщение, в котором пользователи ресурса пытались очернить корейскую фигуристку Ю-ну Ким, завоевавшую золотую медаль в Ванкувере. Это вызвало недовольство среди жителей Южной Кореи и, как следствие, свыше 10 тысяч местных пользователей сети скоординировали свои действия благодаря южнокорейским веб-сообществам и устроили кибератаку на японский ресурс, вызвав перегрузку сервера. После этих событий последовала новая волна атак.
Япония
и Южная Корея являются странами
с довольно развитой инфраструктурой,
что и подвергает их большему риску
оказаться под действием киберпреступлений.
2. Киберпространство КНР: предпоссылки создания и опыт реализации
К сожалению, в Китае исследуемая проблема также имеет место быть. Эта страна в свое время занимала следующее после Южной Кореи место в списке кибернарушений - 6,9%.
Основными видами оружия в кибервойне признаны DOS-атаки, рассылка компьютерных вирусов, «червей» и «троянских коней», а также вывод из строя систем противника с помощью направленных электро- и радиопомех. По некоторым данным, подобные стратегии сейчас разрабатываются в Китае и некоторых странах Европы. С помощью хитрых компьютерных программ все цивилизованные страны уже давно шпионят друг за другом и занимаются банальным воровством секретной информации.
Китай на государственном уровне «закрывает глаза» на некоторые виды интеллектуального «пиратства», хотя распространение незаконного копирования программных и технических средств там велико. То, что представляет угрозу мировой экономике, не является внутренней проблемой отдельной страны. Китаю и другим развивающимися странам АТР просто необходимы новые программные продукты и средства, тогда как требования к соблюдению авторских прав скорее вопрос внешней политики. Благодаря пиратству в области технологий Китаю во многом удалось выйти на высокий уровень развития компьютерной индустрии. Практически можно говорить, что данный вид компьютерного преступления молчаливо одобрен правительством. Как заявила администрация США, пиратство в России и Китае является открытым, хорошо известным и действующим без заметного противодействия со стороны правительств этих стран. Защита авторских прав, прежде всего, выгодна странам с развитой отраслью информационных технологий.
В Китае, в отличие от других стран подверженных киберпреступлениям, за размещение противоправной информации несут ответственность, прежде всего, администраторы сайтов и провайдеры (компании, предоставляющие доступ в Интернет), что заставляет их самих следить за информацией, размещенной у них на сайтах.
Особой популярностью в наши дни пользуется история киберпреступления, в котором замешаны китайские хакеры и лидер поисковых машин Интернета – компания Google. Представители компании сообщают, что целью атаки стали китайские правозащитники, чьи электронные почтовые ящики были взломаны. Google предупреждает китайское правительство, что поисковая система может закрыть свои офисы в КНР и свой сайт на китайском языке.
В Китае также существует группа кибершпионов, которая незаконно использовала популярные сайты социальной сети для кражи информации у правительства Индии, которая касается национальной безопасности. Были похищены документы с пометками «секретно» и «конфиденциально», информация об отношениях Индии с Китаем, а также личная, финансовая и коммерческая информация. Эксперты подчеркивают, что найти тех, кто в конечном итоге несет ответственность за эти атаки, весьма нелегко. Существует мнение, что та секретная информация, которой завладели хакеры, впоследствии может быть получена определенными официальными органами Китая, для которых она может оказаться полезной, но при этом существование какой-то прямой взаимосвязи между этими хакерами и правительством стоит под большим вопросом.
В июле 2008г. хакерской атаке подверглись центральные сервера города Вэйфан. В результате доступа к Интернету лишились все муниципальные больницы, школы, промышленные предприятия и правительственные учреждения, а также более 400 тысяч рядовых пользователей. Восстановить доступ в веб-пространство операторам удалось лишь спустя двое суток. Злоумышленник был обнаружен в пострадавшем от атаки городе. Он признался, что совершил взлом по просьбе двух сотрудников одной из местных транспортных компаний, которые хотели расправиться с конкурентами, блокировав их веб-сайт. Однако вылазка хакера пошла не по плану, в результате чего без доступа к Всемирной паутине остался целый город.
В
Китае, России и в Восточной Европе
хакерство давно стало
Китай,
в свою очередь, является перспективной,
но пока что несостоявшейся страной для
киберпространства. Причина этого – довольно
слабое развитие технологий на фоне Японии
и Южной Кореи.
Глава 3. Особенности методов борьбы с кибертерроризмом в Восточной Азии
1. Теоретические аспекты борьбы с киберпреступностью
«В настоящее время более 100 стран, в том числе 60% членов Интерпола, не имеют законов, предназначенных для борьбы с киберпреступлениями».15
Восточная Азия является регионом, который подвержен огромному количеству киберпреступлений. Так же, как и в других регионах нашей планеты, здесь ведется борьба с кибертерроризмом.
«Проблему борьбы с кибертерроризмом сегодня уже надо ставить на один уровень с терроризмом и организованной преступностью. При этом необходимо осуществлять комплексный подход к решению этой проблемы на международном уровне. В плане эффективности сотрудничества правоохранительных органов разных государств, направленного на противодействие компьютерному терроризму, необходимо радикально пересмотреть существующую сложную процедуру принятия решений по борьбе с этим видом преступлений, возникшую, в частности, из-за согласования документов, подлежащих ратификации. Такую процедуру на первом этапе можно было бы упростить, отказавшись от соглашений, используя рамочное постановление. На втором этапе на вопросы внутренней безопасности, имеющие трансграничную значимость, целесообразно распространить процедуру принятия решений в Совете Европы большинством голосов».16
Не смотря на разнообразие преступлений и угроз информационной безопасности, данная проблема имеет одинаковую значимость во всех странах планеты и тем самым должны быть определены меры по ее устранению, которые были бы применимы в любом регионе мира. Ярким примером попыток устранения кибератак является Европейская Конвенция по киберпреступлениям, в которой подробно и ясно определены все термины, связанные с данной проблемой, классификации, санкции и т.п. На данный момент Конвенция подписана 43 государствами, 39 из которых являются членами Совета Европы, а четыре другие страны – США, Канада, Япония и Южная Африка.
Существует мнение, что для нейтрализации или предотвращения последствий применения информационного оружия со стороны террористов необходимо принять следующие меры:
«организовать защиту материально-технических объектов, составляющих физическую основу информационных ресурсов;
обеспечить нормальное бесперебойное функционирование баз данных;
защитить информацию от несанкционированного доступа, искажения или уничтожения;
сохранить качество информации (своевременность, точность, полноту и необходимую доступность);
постоянно проводить работу по обеспечению высокого морально-психологического состояния населения страны, персонала инфосферы».17
Эти санкции должны оказать значительную помощь в снижении уровня использования информационного оружия со стороны террористов.
Общие методы обеспечения информационной безопасности страны можно разделить на правовые, организационно-технические и финансово-экономические:
«К
правовым методам обеспечения
К
организационно-техническим
Информация о работе Проблемы борьбы с кибертерроризмом в современном мире: Азиатский подход