Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Технические --> Информационная безопасность (ОИБ) --> Кибертерроризм: американский опыт теоретического осмысления и реакция на потенциальную угрозу

Кибертерроризм: американский опыт теоретического осмысления и реакция на потенциальную угрозу

ННГУ им.Лобачевского

Дипломная по предмету:
"Информационная безопасность (ОИБ)"



Название работы:
"Кибертерроризм: американский опыт теоретического осмысления и реакция на потенциальную угрозу"




Автор работы: Жучкова А.И.
Страниц: 114 шт.



Год:2011

Цена всего:3490 рублей

Цена:4490 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

ВВЕДЕНИЕ

Развитие мирового сообщества наглядно демонстрирует, что в последнее время критически важным государственным ресурсом, оказывающим все большее влияние на национальную безопасность, становится информация, циркулирующая в автоматизированных системах управления и связи. Данные системы являются неотъемлемым компонентом структуры управления государством, экономикой, финансами и обороной. Ускоренное развитие компьютерных технологий не только в значительной мере способствовало повышению эффективности их функционирования, но и открыло дополнительные возможности для преднамеренного деструктивного воздействия на них противостоящей стороны.

Компьютеры и Интернет в настоящее время активно используются международными террористическими группами в качестве средства связи, и некоторые группы могут развивать или приобретать необходимые технические навыки для проведения скоординированной атаки компьютеров в Соединенных Штатах. Кибератака, направленная на причинение вреда экономике США, вероятнее всего будет направлена на компьютеры, функционирующие в важнейших инфраструктурах жизнеобеспечения и правительственных структурах. Однако среди экспертов существуют разногласия по вопросу о том, причинит ли скоординированное кибернападение на инфраструктуры существенный вред, а также являются ли целью террористов компьютеры этих инфраструктур.

В то время как не обнародованы доказательства того, что террористические организации в настоящее время планируют компьютерные атаки, бреши в компьютерных системах существуют во всем мире, и имена инициаторов беспорядочных нападений, поражающих компьютеры, практически всегда остаются неизвестными. Доклады организаций, занимающихся обеспечением безопасности, показывают, что бессистемные атаки все чаще совершаются посредством автоматических инструментов, называемых “ботами”, которые направляют большое количество зараженных компьютеров для атаки через Интернет. Растущая тенденция использования все более автоматизированных средств для атак сделала бесполезными многие существующие методологии отслеживания кибернападений через Интернет.(1)

I.2. Угроза кибертерроризма инфраструктуре США

Некоторые исследования, изучающие киберугрозы показали, что важные инфраструктуры являются потенциальными целями кибертеррористов. Эти инфраструктуры широко используют компьютеры, Программное Обеспечение и коммуникационные системы. Однако, эти же самые системы, которые повысили их производительность, потенциально делают их более уязвимыми для разрушения этими IT-системами. Эти инфраструктуры включают:

• энергетическую систему

• неотложные службы

• телекоммуникацию

• банковское дело и финансы

• транспортировка

• система водоснабжения

Быстрый обзор автоматизации, используемой в электроэнергетике, показывает потенциальные уязвимые места для важных инфраструктур. Электротехническая промышленность извлекла выгоду из компьютерных технологий для улучшения процесса передачи информации и автоматизации центров управления, подстанций и удаленной аппаратуры защиты. Они используют массу оборудования, основанного на применении компьютеров, включая SCADA –систему; контроллеры подстанций, состоящие из программируемых логических контроллеров, удаленных терминалов, блоков обработки данных и процессоров передачи данных; и умные электронные устройства, состоящие из измерительных приборов с микропроцессорным управлением, переключателей, автоматических выключателей и устройств автоматического повторного включения. Если незаконный персонал получит кибердоступ к этим системам, любые изменения параметров установочных или данных могут иметь пагубные последствия, сходные с физическим саботажем, выливающимся в широко распространенные провалы. (7)

Кибертерроризм – не первый случай, когда новую технологию взяли на вооружение для создания стратегической уязвимости. Конечно, нельзя сказать о том, что теории кибервойны и войны авиационной идентичны, но сравнить их полезно. После Первой мировой войны, учтя ее опыт, европейские стратеги, такие как Доухет и Тренчард, утверждали, что воздушные бомбардировки далеко от линии фронта в тылу противника нанесут непоправимый вред его способности вести войну. Их теории были взяты на вооружение и испытаны Армией США и Королевскими воздушными силами во время Второй мировой войны в кампаниях стратегических бомбардировок, нацеленных на разрушение электрических и транспортных сетей, производственных мощностей. Большая часть первых трудов, посвященных кибератакам, напоминает во многом (и многим обязана) ранней литературе о стратегических бомбардировках.

Содержание работы

ВВЕДЕНИЕ 3

ГЛАВА I. ПОНЯТИЕ КИБЕРТЕРРОРИЗМА И УГРОЗА КИБЕРТЕРРОРИЗМА ВАЖНЫМ СТРУКТУРАМ США

I.1. Теоретическое осмысление кибертерроризма

американскими деятелями 13

I.2. Угроза кибертерроризма инфраструктуре США 19

I.3. Киберугроза военной сфере США 35

I.4. Киберугроза экономике США 40

I.5. Актуальность кибертерроризма 43

ГЛАВА II. КИБЕРАТАКИ КАК ПРОЯВЛЕНИЕ КИБЕРТЕРРОРИЗМА

II.1. Общая характеристика и виды кибератак 46

II.2. Цели кибератак 49

II.3. Участники кибератак 51

II.4. Инструменты и методы кибератак 60

II.5. Примеры кибератак на США

II.5.a) Роум Лаборатория ВВС 80

II.5.b) Приемлемый ресивер (1997) 81

II.5.c) Восход Солнца 82

ГЛАВА III. ДЕЯТЕЛЬНОСТЬ США В БОРЬБЕ С КИБЕРТЕРРОРИЗМОМ

III.1. Деятельность правительства США в области предотвращения кибератак 84

III.2. Международное сотрудничество США в борьбе с

кибертерроризмом 93

ЗАКЛЮЧЕНИЕ 95

ПРИЛОЖЕНИЕ 101

ПРИМЕЧАНИЯ 102

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 110

Использованная литература

  1. И ЛИТЕРАТУРЫ
  2. I. Источники
  3. Joint Pub 3-13 «Information Operations», DOD US. December 1998
  4. Белый Дом // Стратегия национальной безопасности в новом веке. — Дек. 1999.
  5. Департамент защиты США. Офис Генерального Совета // Оценка международных правовых вопросов в информационных операциях. — Май 1999.
  6. Хилдрет С.А., Кибервойна // Доклад Исследовательской службы Конгресса RL30735. – Библиотека Исследовательского центра Конгресса США. – 15.11.2000.
  7. Thomas P. Rona, Weapon Systems and Information War // Boeing Aerospace Co., Seattle, WA, 1976.
  8. National Strategy to Secure Cyberspace, Draft - 2002 September.
  9. U.S. Army Training and Doctrine Command // A Military Guide to Terrorism in the Twenty-First Century, Cyber operations and Cyber Terrorism Version5.0 / TRADOC Intelligence Support Activity – Threats - 15 August 2007
  10. European Treaty Series - No. 185 / CONVENTION ON CYBERCRIME - Budapest, 23.XI.2001
  11. Electronic Government. Challenges to Effective Adoption of the Extensible Markup Language. Report to the Chairman, Committee on Governmental Affairs, U.S. Senate GAO-02-327, April 2002.
  12. Network Centric Warfare Conference: Wednesday 19th & Thursday 20th September 2001, Waldorf Meridien Hotel, London.
  13. FY 2001 Report to Congress on Federal Government Information Security Reform. OMB, 2002.
  14. Strategic Goal One: Keep America Safe by Enforcing Federal Criminal Laws (Fiscal Year 2000 Performance Report and Fiscal Year 2002 Performance Plan. - http://www.usdoj.gov/ag/annualreports/pr2000/NewSG1.pdf
  15. .
  16. Министерство обороны США // Доклад о Четырехгодичном военном обозрении. — Май 1997
  17. Joint Pub 3-13.1 “Command and Control Warfare”, DOD US, February 1996
  18. Federal Networking and Information Technology Research and Development Critical to Global Leadership and Homeland Security. Office of Science and Technology Policy, Executive Office of the President. 2002. Aug. 19.
  19. Резолюция Генеральной Ассамблеи ООН 55/28 от 20 ноября 2000 г. http://daccessdds.un.org/doc/UNDOC/GEN/N00/561/09/PDF/N0056109.pdf
  20. II. Исследования
  21. Хананашвили, М.М. Информационные неврозы / А.Г. Гинзберг. –
  22. М.: Медицина, 1986. – 190 с.
  23. III. Периодические издания
  24. С. А. Петренко, ОЦЕНКА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В США / Защита информации. Инсайд. – № 2 март – апрель 2005 г.
  25. Турунок С. Информационно-коммуникативная революция и новый спектр военно-политических конфликтов // Полис. 2003. № 1.
  26. IV. Учебная
  27. Курушин, В.Д. Компьютерные преступления и
  28. информатизационная безопасность / Н.В. Урман.- М.: Новый юрист,
  29. – 126 с.
  30. V. Статьи
  31. Гриняев, С.Г. Концепция ведения информационной войны в некоторых странах мира // Зарубежное военное обозрение. – 2002. – №2.
  32. Жуков, В. // Взгляды военного руководства США на ведение информационной войны. — Зарубежное военное обозрение. — 2001. — № 1.
  33. Robert Lemos // What are the real risks of cyberterrorism? - Special to ZDNet, 2002, August 26, zdnet.com.com.
  34. Александр Леваков // Новые приоритеты в информационной безопасности США. / Загадки окружающего мира. - 11-01-2006
  35. Border agency overhaul proves tricky for Bush team / Government Executive Magazine - 29 March 2002
  36. Clay Wilson, Specialist in Technology and National Security // Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress -http://www.fas.org/sgp/crs/terror/index.html
  37. James A. Lewis // Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats / Center for Strategic and International Studies - Washington, D. C. , December 2002 Jim Melnick // The cyberwar against the United States / The New York Times Company - August 19, 2007
  38. Bob Balzer // Two in Reserve: A Policy for Countering Cyber-Terrorism / Information Sciences Institute
  39. Михеев И.Р. Терроризм: понятие, ответственность, предупреждение. - http://www.crime.vl.ru/docs/stats/stat_62.htm.
  40. Michael Whine. Cyberspace: A New Medium for Communication, Command and Control by Extremists. - http://www.ict.org.il/
  41. Васильев В.Л. Психология терроризма // Современный терроризм: состояние и перспективы / Под ред. Степанова Е.И.. М.: Эдитрориал УРСС, 2000.
  42. Dorothy E. Denning. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. - http://www.crime.vl.ru/docs/stats/stat_92.htm.
  43. Алексей Чистяков. Проявления терроризма на внутригосударственном уровне можно минимизировать. – http://www.crime-research.ru/news/14.07.2004/1252.
  44. Голубев В.А. Кибертерроризм - угроза национальной безопасности. - http://www.crime-research.ru/articles/Golubev_Cyber_Terrorism/.
  45. Голубев В.А, Сайтарлы Т.А. Проблемы борьбы с кибертерроризмом в современных условиях. - http://www.crime-research.ru/library/e-terrorism.htm.
  46. Ronald L. Dick . Issue of Intrusions into Government Computer Networks.
  47. http://www.fbi.gov/congress/congress01/rondick.htm
  48. Эндрю Конри-Мюррей. Политика безопасности во времена террора.
  49. http://www.osp.ru/lan/2002/02/083.htm
  50. Юрий Травников. Преступления в Паутине: Границы без замков.
  51. http://www.pl-computers.ru/article.cfm?Id=742&Page=3
  52. Bush Adviser Warns Cyberterrorists - Associated Press, 13.02.02
  53. Хакер виляет бюджетом: индустрия поддержала планы Клинтона - Lenta.Ru, 16.02.00
  54. Блицкриг как предтеча информационной войны -- www.agentura.ru, 2001
  55. В США принят план защиты информационных систем -- JetInfo, N8 (87), 2000
  56. Гражданская оборона информационных ресурсов -- Известия, N95 (25933), 31.05.2001
  57. Новые приоритеты в информационной безопасности США -- Jet Info, N10, ноябрь, 2001 г.
  58. What is information warfare -- National Defense University , August 1995
  59. Cyberterrorists don't care about your PC By Robert Vamosi, ZDNet Reviews, 2002, July 10.
  60. Understanding SCADA system security vulnerabilities, Riptech, Inc. 2001 January.
  61. VI. Ресурсы Интернета
  62. www.security.ase.md
  63. www.crime-research.ru
  64. www.itil.co.uk
  65. www.itilworld.com
  66. www.itil-itsm-world.com
  67. www.securitylab.ru


Другие похожие работы