Hivatalos honlap a bűvész - elméleti információk

Mi cyberterrorism

Ennek egyik formája a high-tech terrorizmus cyber-terrorizmus. Ez a fajta terrorizmus különös aggodalomra ad okot a szakemberek körében, mert a magas biztonsági rés a számítógépes rendszerek a kritikus infrastruktúra (közlekedés, nukleáris energia, a víz és energia), az internethez csatlakozik.

A kifejezés a számítógépes terrorizmus viszonylag fiatal kombinációja hozza létre (fúzió) a két szó, a kibertér és a terrorizmus.

A kibertér fogalmát (az orosz irodalomban szempontból több közös virtuális térben, a virtuális világ) jelentése (a definíció szerint a könyv a New szótár hacker Eric S. Raymond) által szimulált számítógépes információs területet, ahol van egy bizonyos fajta tárgyak vagy szimbolikus ábrázolása információt - egy helyen amelyek számítógépes programok és adatok kerülnek át.

Cyber ​​terrorizmus lehet meghatározni, mint a számítógépek használata a fegyverek vagy célok politikailag motivált nemzetközi vagy nemzeti csoportok vagy titkos ügynökök, okoz vagy azzal fenyeget, hogy kárt okoz és koca pánik, hogy befolyásolják az állami vagy a kormányt, hogy módosítsa politikáját.

Hagyományosan cyber terrorizmus lehet osztani két típusa van: a bizottság keresztül számítógépek és számítógépes hálózatok terrorcselekmények; felhasználása a kibertér a terrorista csoportok, de nem közvetlen terrortámadás.

Az első ilyen cyber-terrorizmus szándékos támadás számítógépek, számítógépes szoftverek, számítógépes hálózatok, illetve általuk feldolgozott információkat, amelyek veszélyeztetik az emberek életét, ami jelentős anyagi károkat vagy megközelítést más társadalmilag veszélyes következményekkel. Az ilyen cselekményeket, hogy sérti a közbiztonság, terrorizálja a lakosságot, illetve befolyásoló döntések a hatóságok.

Tipikus alkalmazott eszközök az ilyen típusú terrorizmus:

- fizikai sérülése az egyes elemek az információs tér (mint például a megsemmisítése a hálózatból, amelynek célja beavatkozás, a különleges programokat, amelyek lehetővé teszik megsemmisítése hardver, valamint biológiai és kémiai anyagoknak, hogy elpusztítsa az elem bázis, stb);

- lopás vagy megsemmisülése esetén az információk, szoftverek és műszaki források közérdekű módja, mellyel a védelmi rendszerek bevezetése, a vírusok, a program a könyvjelzők, és így tovább., stb.;

- hatással van a szoftver és az információ céljára torzítása vagy módosítása az információs rendszerek és ellenőrzési rendszerek;

Számítógépes hálózati terrorizmus megnyilvánulhat formájában kibertámadások (számítógép-hálózati támadások)

Számítógépes támadás lehet meghatározni, mint akciók ellen a számítógépes rendszerek és célzó zavar a berendezés változik felett a műveletek vagy károsodása a tárolt adatokat. Számítógépes hálózati támadás vagy számítógépes támadás, elpusztítani integritását vagy az adatok valódiságának. Ez általában akkor fordul elő használata révén rosszindulatú programok, amelyek megváltoztatják a logika a szoftver, amely ellenőrzi az adatokat, ami a hibákat. Számítógépes hackerek beolvasni az interneten keresve a számítógépes rendszerek, amelyek a konfigurációs hibák vagy a hiányzó szükséges szoftverek védelmét. Ha fertőzött a malware, a számítógép kap elütötte egy hacker távirányító, amely az interneten keresztül képes figyelemmel kíséri a számítógép tartalmát, vagy használja a támadás más számítógépek.

Általában kibertámadások megkövetelik, hogy a számítógépek, amelyek célzott, meglévő rendszerek vannak hátrányai, például hibák a szoftver vagy a rendszer konfiguráció, hiányosság vírusvédelem, hogy lehet használni a bevezetése rosszindulatú programok.

Számítógépes hackerek sikeresen feltérképezi az internetet keresve fertőzött számítógépek és számítógép hibák a konfigurációt, vagy nem megfelelően védett. Ezek a számítógépek részévé válik egy „bot hálózat” vagy „állomány bot” (bot - távirányítású vagy autonóm része egy számítógépes program, amely képes megfertőzni a számítógépeket), néha több száz vagy több ezer fertőzött számítógépeken lehet ellenőrzése alatt egy hacker egyetlen. Ez a hacker „állomány bot” adhat utasításokat a számítógép segítségével titkosított kommunikációs csatornát, hogy kémkedjen a tulajdonosok fertőzött számítógépeken, vagy titokban másolatát küldi bizalmas adatokat, amelyek megtalálhatók, illetve a „állomány” parancs együttesen megtámadják bármely cél számítógépen.

Még számítógépek speciális szoftvert, így elősegítve ezzel a védelem, lehet sebezhető számítógép-hálózat nevén a „Use Zero Day”. Ez akkor fordulhat elő, ha egy hacker nyit új sérülékenységet szoftver, és fut a vírus program, amely fertőzi meg a számítógépet, mielőtt speciális szoftver, amely kijavítja a rés, akkor készítünk, majd a gyártó által a felhasználó védelmét.

A fő célok cyberterrorist számítógépes rendszerek, amelyek szabályozzák a különböző folyamatok, és a keringő információ alapján.

Arsenal számítógép terroristák nagyon nagy: ez a különböző vírusok és az úgynevezett logikai bombák - beépített parancsok előre a programban, és elindította a megfelelő időben, és még egy „trójai faló”, amelyek bizonyos előre beprogramozott parancsokat.

Figyelembe véve az értékelés a valós veszélyt a cyber-terrorizmus ma is kiemelni a legvalószínűbb típusú támadások számítógépes rendszerek:

- különböző típusú támadások, amelyek lehetővé teszik, hogy behatoljon a cél hálózat vagy elfogása hálózati menedzsment;

- számítógépes vírusok, beleértve - a hálózati (férgek), törlése és módosítása információ vagy blokkolja a munkáját számítógépes rendszerek;

- logikai bombák - utasításkészletei bevezetett program és a kiváltott bizonyos feltételek mellett, például, miután egy bizonyos ideig;

- „Trójai”, melyek segítségével bizonyos cselekvések ismerete nélkül a tulajdonos (felhasználó) a fertőzött rendszer (jelenleg elterjedt egyfajta „trójai”, amelyek utalnak, hogy a „fogyasztók” az interneten keresztül a különböző információk a fertőzött számítógépen, beleértve a jelszavakat a regisztrált felhasználók);

- szuppresszáns információcsere hálózatok és a szervezet a DDoS támadások (Denial of Service).

Mint minden más fegyver a valós világban, az Arsenal a cyber-terroristák folyamatosan szerint módosított változó körülmények és a vonatkozó jogorvoslati: jobb, mint a szerzés a védelmi rendszer, a kifinomultabb végeznek a támadást.

Az a lehetőség, hogy szervezzen egy terrorista számítógépes támadásokat.

Kiterjedt tervezési és előkészítési pálya által termelt hackerek, fontos jellemzője, megelőzi a számítógépes támadás, amelynek célja rendezésére. Egyes szakértők szerint, modern vagy strukturált támadás a komplex rendszerek és hálózatok, beleértve a célkövetés és tesztelési kifinomult hacker eszközök, megkövetelhetik a kettőtől négy évig az előkészítés, míg a komplex összehangolt kibertámadás okozhat súlyos károkat az integrált heterogén rendszereket kell edzésidő 6-10 év. Ezek a becslések hasonlóak a mintákat a terrorista szervezetek előállítására terrortámadás a valós világban.

Lehetséges hatásai cyber-terrorizmus.

Azonosításának nehézségei a számítógépes támadás iniciátor.

Közötti kommunikáció számítógépes hackerek és a terrorista csoportok vagy államok támogató terrorizmus, nehéz megerősíteni. A tagság a legképzettebb hacker csoportok nagyon exkluzív, csak azon, hogy dolgozzon, bemutatni és megosszák gondosan védett kifinomult hacker technikák csak egymással. Ezek az exkluzív hacker csoport megpróbál, hogy ne magára a figyelmet, hiszen a fenntartó titoktartási teszi őket a leghatékonyabban.

Civic ellenzéki információk terrorizmus közé tartozik.

Másnap a támadás után a „Nord-Ost” propaganda webhelyét feltörték ismét röviden egy csoport magyar programozók. Egyes jelentések szerint, ez volt a kezdeményezés a magyar programozók dolgoznak Kaliforniában, aki csak küldött egy levelet, hogy az amerikai vállalat, amely aztán ad otthont a „Kavkaz-Center”, és ő vágja le 10 percig.

A hagyományos terrorizmus nem veszélyezteti a társadalom mint olyan, nem befolyásolja az alapjait az életét. Modern high-tech terrorizmus előállítására képes rendszerszintű válság bármely országban a rendkívül fejlett információs infrastruktúrát. Jelenleg sok országban a világ már létrehozott állami szinten, vagy a végrehajtás szakaszában a program, amely nagyobb hatáskört a nemzeti hírszerző ügynökségek figyelemmel kíséri az információs rendszerekben. Ennek ellenére nem különleges szolgáltatás egy ország nem tud ellenállni a nemzetközi terrorista szervezetek, mint például, mint a „Al-Kaida”.

Ilyen körülmények között, a biztonsági rés a kritikus infrastruktúra már nem probléma minden állam külön-külön. Ez egy közös fenyegetés, hogy lehet megoldani csak a közös erőfeszítések, az épület közös információbiztonsági rendszer, hogy megfeleljen a modern fenyegetések a virtuális térben. Különösen fontos, hogy végre kell hajtani a rendelkezések a fent említett koncepció létrehozásának egységes antiterrorista helyet a nemzeti és nemzetközi szinten.

A tapasztalat a nemzetközi antiterrorista tevékenység lehetővé teszi számunkra olyan prioritásokat védelmére szövetséges államok elleni cyberterrorism kritikus infrastruktúra:

- Ahhoz, hogy fejlessze a tudományos és módszertani segítséget elleni küzdelem nemzetközi (cross-border) terrortámadások használatával globális információs hálózatokhoz, hogy dolgozzon ki egy közös fogalmi apparátust skálán értékelését a számítógépes fenyegetések és azok következményeit;

- dolgozzanak ki mechanizmusokat a kölcsönös tájékoztatás nagyszabású számítógépes támadások és nagyobb incidensek a kibertérben;

- fejleszteni módon közös választ a fenyegető cyber-terrorizmus

-, hogy egyesítse a nemzeti jogszabályok terén a létfontosságú infrastruktúra cyberterrorism.

Illetékes és tudományos megközelítés, szakmai szervezet, illetve az előrejelzés, a korai és időben történő diagnózis tudományos és technológiai szakértelem azonosításához új kockázati tényezőket, hogy semlegesítse a gömbök és területek terrorista tevékenység jelentősen csökkenti annak valószínűségét, telepítésével információ alapú terrorizmus és csökkenti a veszélyt az emberi életet. Információ terrorelhárító háború - ez egy objektív valóság. Ezért készen kell állnia nemcsak modernizálni módszerek az információs hadviselés és a teremtés és a fejlett technológiák.

Amikor az Internet által használt normál, nem felforgató módon, ez szolgál hatékony eszköz a politikai aktivitás, különösen kombinálva más médiában, beleértve az elektronikus és nyomtatott média, valamint a személyes találkozók politikusok. Hálózat által nyújtott előnyök mind az egyének és kisebb csoportok kevés forrás, és egy nagy, jól támogatott szervezetek.

Ami hacktivizmus segítségével hacker technikák, az internet elsősorban felhívni a figyelmet, hogy az eljárás oka, különösen azért, mert az ilyen incidensek pedig rendszeresen beszámol a média. Hacktivists érezhetnek hatalmi vegyék át az irányítást a kormányzati számítógépek, és a média figyelmét, de ez nem jelenti azt, sikert a politikában. Több veszélyes ez a vereség infoormatsionnyh rendszerek terén a civil társadalom zhiznideyatelnosti.

Bénulás rendszerek, nagyszabású áramkimaradások, a káosz a levegő és a föld forgalomirányító rendszerek, zavar a bankok és tőzsdék, ki az internet és a mobil - így néz ki, mint a „táj után kiberbitvy”. Becslések szerint az azonos amerikai szakértők (amely visszahívás, azt állította, hogy nincs cyberwar nem), hogy készítsen támadást agresszor országnak szüksége van körülbelül két évig. Ebben az esetben a készítmény költsége igen szerény.

Finanstovye erőforrások terrorista szervezet engedheti meg magának, hogy végezzen az előkészítő és az expozíciót információk unfrastrukturu számos állam, még a legnagyobb. Tehát 98 millió dollárt, és 592 ember kerül egy támadást az Egyesült Államokban, 112 millió és 750 hackerek kell alkalmazni az uniós vereség, 86 millió és 517 kibervoinov - az agresszió ellen Vengrii5. És ezek a feltételes közös erőfeszítéseket a terrorizmusellenes információt.

Dmitry Litvinov, Alexander Krikunov

Kapcsolódó cikkek