23 мая 2006 года кибер-терроризм – угроза информационному обществу icon

23 мая 2006 года кибер-терроризм – угроза информационному обществу


Смотрите также:
Тема: «Действия в толпе и при террористических актах»...
Классный час "Терроризм угроза обществу"...
Классный час. Тема: «Терроризм угроза личности, обществу, государству»...
Доклад на тему: Терроризм угроза национальной безопасности России...
Лекция переход к информационному обществу...
Наркоконтроль наркопроизводство в Афганистане это угроза миру и безопасности даже большая...
Рассмотрение доклад...
Вопросы для сдачи экзамена...
Название темы
«Принципы управления процессом формирования бюджетных расходов государственными органами в...
-
Г. Уфа 01 августа 2006 года...



Загрузка...
скачать
Опубликовано на http://www.russianlaw.net

http://www.russianlaw.net/law/doc/a202.doc

Опубликовано на www.russianlaw.net

23 мая 2006 года


КИБЕР-ТЕРРОРИЗМ – УГРОЗА

ИНФОРМАЦИОННОМУ ОБЩЕСТВУ


А.А. Яковенко

e-mail: yakovenko_alexey@mail.ru


Особенности развития процессов глобализации в условиях современной действительности цивилизации обусловлены переходом от общества от индустриального к информационному1. Мы не должны забывать, что живем в век бурного технического прогресса, современных стремительно развивающихся и постоянно обновляемых высоких технологий, информационно-компьютерных систем2. Повсеместное внедрение новейших информационно-коммуникационных технологий (ИКТ) формирует иные потенциалы для стран с транзитивной экономикой. Это касается и политики, и самого государства, а также общества и сознания его индивидов.

Президент И.А. Каримов отмечает, что в качестве важнейшей составляющую процессов формирования основ гражданского общества мы рассматриваем обеспечение либерализации средств массовой информации, ускоренное развитие информационно-коммуникационной сферы3.

Тем не менее, важно учитывать тот факт, что совершенствование технологий способствует не только укреплению общественных связей, но и к появлению ранее неизвестных источников риска и опасности.

Так экономика и обороноспособность ведущих государств мира все в большей степени зависят от нормального функционирования глобальных компьютерных сетей. Нарушение их работоспособности может повлечь серьезные последствия, а национальные и международные правовые институты и организационные структуры практически не готовы к адекватному противодействию новым угрозам4.

Получая несомненные преимущества от использования новейших информационных систем построенных на основе глобальных компьютерных сетей, Республика Узбекистан также постепенно входит в определенную зависимость от их эффективного функционирования. Это обстоятельство, по нашему мнению, заставляет вырабатывать новые правовые методы защиты интересов общества и государства.

При этом, необходимо принимать во внимание тот факт, что современная преступность носит все более динамичный и инициативный характер. Она мгновенно заполняет все появляющиеся и доступные ей слабо контролируемые государством ниши, адекватно обстановке меняет виды, формы и способы своей «деятельности», не ограничивая свои действия никакими правовыми, нравственными и даже техническими нормами и правилами5. Выход организованных преступных групп за пределы национальных границ и использование ими возможностей глобальной информационной сети Интернет обусловлено, прежде всего, взаимосвязанным процессом экономической и криминальной глобализации. Интернет стал прибежищем преступников всех мастей. Сеть, связавшая миллиарды людей по всему миру, дает уникальные возможности не только рядовым пользователям, но и антисоциальным элементам. Анонимность и отсутствие границ делают Интернет эффективным оружием в руках злоумышленников. Расследование и профилактика таких преступления превращается в настоящую проблему для сотрудников правоохранительных органов6.

Анализируя общественную опасность «электронной» преступности7, необходимо отметить проявления кибертерроризма8. Эта форма терроризма9 вызывает особую озабоченность у экспертов в связи с высокой уязвимостью компьютерных систем управления критической инфрастуктурой (транспорт, атомные электростанции, водоснабжение и энергетика), подключенных к Интернету.

Технологический прогресс может иметь неожиданные последствия в виде растущей уязвимости систем. Одновременное снижение аварийного резерва превращает инфраструктуру во всевозрастающей степени в привлекательную цель терроризма10.

Ряд крупных, рассматриваемых в качестве потенциально уязвимых для кибертерроризма, национально значимых систем взаимосвязан на основе современных магистральных сетевых инфраструктур транснационального масштаба. Это обстоятельство делает потенциально более подверженными в отношении указанных угроз страны с низким уровнем развития сетевой инфраструктуры. Во-первых, эти страны уязвимы к подобным действиям на их собственной территории. Во-вторых, как в случае с традиционным «хакерским» приемом, когда в качестве транзитного для атаки используется какой-то третий компьютер со слабой системой защиты. В качестве таковых для крупных террористических действий (включая их подготовку) могут использоваться элементы сетевой инфраструктуры относительно неразвитых в сетевом отношении стран11, что имеет отношение и к Узбекистану, в котором уровень применения информационных технологий ниже мировых показателей.

Как верно подчеркивает Президент Республики Узбекистан И.А. Каримаов: «для международной общественности становится все более очевидным, что терроризм, эта чума ХХI века, может угрожать каждой стране, каждому народу, что даже самые сильные, самые мощные, самые развитые державы не застрахованы от его ударов. Мировая общественность вновь и вновь убеждается в том, что необходимо бороться с этим злом, в первую очередь объединив силы всех мощных цивилизованных государств, и совместными действиями уничтожить, смести с лица земли терроризм, и не только его любые проявления, а выкорчевать с корнем стоящие за ним центры, только так и можно окончательно избавиться от него»12.

Как отмечает Д.В. Ольшанский: «сегодня терроризм превратился в одну из самых опасных по своим масштабам, непредсказуемости и последствиям общественно-политических и моральных проблем, с которыми человечество вошло в XXI столетие. Характерной чертой современного терроризма является то, что террористические группировки в растущих масштабах включаются в высокорентабельный преступный бизнес: торговлю наркотиками, оружием, контрафактной продукцией, порнографией, вымогательство и похищения людей с целью получения выкупа. Возрастает многообразие террористической деятельности, которая все больше увязывается с национальными, религиозными, этническими конфликтами, сепаратистскими и освободительными движениями»13.

Сегодня в мире насчитывается около 500 нелегальных террористических организаций. Согласно исследованиям ряда российских ученых и данным зарубежных исследовательских центров, совокупный ежегодный бюджет в области террора составляет от 5 до 20 млрд. долларов. Терроризм стал международной индустрией, способной распоряжаться огромными информационными, финансовыми, технологическими и другими возможностями14.

Как указывает В. Голубев: «Угроза терроризма в Интернете оказалась больших, чем ожидалось, масштабов, а функции кибертерроризма невероятно расширились из-за тотального распространения Интернета. Кибертерроризм представляет собой серьезную социально опасную угрозу для человечества, сравнимую с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца еще осознана и изучена. Опыт, имеющийся у мирового сообщества в этой области, со всей очевидностью свидетельствует о несомненной уязвимости любого государства, тем более что кибертерроризм не имеет государственных границ; кибертеррорист способен в равной степени угрожать информационным системам, расположенным практически в любой точке земного шара»15.

«Настанет день, когда некоторые террористические группы будут существовать только виртуально, будут исключены личные контакты, а члены организаций будут общаться через Интернет, подготавливая атаки по отключению и другие операции против стран с развитой компьютерной сетью и других целей. Удары будут направлены против банковской и коммерческой систем, электронного сервиса, управляемых компьютером инфраструктур, например, газо- и нефтепроводов, электрических сетей, систем контроля за наземным и воздушным транспортом, телефонных систем, сферы здравоохранения, оборонных систем коммуникации и снабжения. В той или иной степени они все уязвимы для электронных атак и подрывных действий16», – отмечает Питер С. Пробст.

Д.Г.Малышенко рассматривает компьютерный терроризм «в качестве одной из разновидностей неправомерного доступа к компьютерной информации, размещенной в отдельно взятой вычислительной машине или сети ЭВМ, осуществляемого для модификации, уничтожения указанной информации или ознакомления с ней, обеспечивающего формирование обстановки, при которой функционирование данной ЭВМ или сети выходит за рамки, предусмотренные штатными условиями эксплуатации, и возникает опасность гибели людей, причинения имущественного ущерба иди наступления каких-либо иных общественно опасных последствий»17.

При этом, в отличие от других форм компьютерных преступлений, указанные действия преследуют цели: оказания давления на органы власти, вынуждения их принять выгодные для террористов решения; дестабилизации общественно-политической обстановки за счет устрашения населения либо посягательства на личную безопасность государственнного или общественного деятеля; осложнения международных отношений, как следствие воздействия на используемые ими транспортные средства, линии связи и банки данных.

И все же единого определения, закрепленного на законодательном уровне, пока не существует. Трудности в определении понятия «кибертерроризм» связаны еще и с тем, что порой очень сложно отделить сам кибертерроризм от акций информационной войны и информационного оружия, от преступлений в сфере компьютерной информации. Дополнительные трудности могут возникнуть при попытке выявить специфику данной формы терроризма. Так, например, психологический и экономический аспекты кибертерроризма тесно переплетены, и невозможно однозначно определить, какой из них имеет большее значение. Эта неопределенность говорит об определенной новизне исследуемого явления18.

Терроризм в Сети получает все большее распространение. Так настоящий киберджихад за Кашмир ведут друг против друга хакеры Пакистана и Индии. Пакистанские хакеры взламывают веб-сайты индийских государственных учреждений. В свою очередь, индийская хакерская группа (Indian Snakes), в качестве «виртуальной мести» распространила сетевой червь Yaha-Q. Главной задачей Yaha-Q стало совершение DDOs-атак на некоторые пакистанские ресурсы, среди которых – интернет-провайдеры, сайт фондовой биржи в Карачи (Karachi Stock Exchange) и правительственные ресурсы. Помимо этого в начале 2003 года объявил о себе, как о новой террористической организации «Арабский Электронный Джихад» (AEJT), под новым для террористов лозунгом – поставить на колени Интернет. Организация AEJT заявила о том, что собирается уничтожить все израильские и американские Web-сайты, а также «все другие неугодные ей сайты»19.

Далее, в августе 2003 г. произошло обвальное отключение электричества в США, в результате которого только предварительный ущерб исчислялся 2–6 млрд. долл. В ходе расследования этой аварии появились новые факты, из которых следует, что именно сбои в компьютерных системах энергосетей стали основной причиной чрезвычайного происшествия. В день каскадного отключения червь Blaster забил каналы, которые использовались для связи между диспетчерскими центрами. В результате время передачи данных значительно возросло и персонал не смог предотвратить развитие каскада. А уж кто больше претендует на роль главного подозреваемого – сетевой червь Blaster (Lovsan) или террористическая группировка «Бригады Абу-Нафса», которая входит в сеть «Аль-Каиды» вряд ли будет установлено в ближайшее время20.

По данным исследования, проведенного исследовательским институтом United States Institute for Peace (USIP), Всемирная Сеть является «идеальной средой для деятельности террористов, поскольку доступ к ней крайне легок, в ней легко обеспечить анонимность пользователей, она никем не управляется и не контролируется, в ней не действуют законы и не существует полиции». Если в 1998 году примерно половина из 30-ти организаций, которых США причисляли к террористическим, обладали своими сайтами, то ныне в Сети представлены абсолютно все известные террористические группы, которые публикуют свои материалы, по меньшей мере, на 40 различных языках. Террористические группы создают и многоязычные сайты, дабы оказать влияние на людей, которые напрямую не вовлечены в конфликт. К примеру, баскская террористическая организация ETA предлагает информацию на испанском, немецком, французском и итальянском. Шри-ланкийская группировка Тигры Освобождения Тамил Илам публикует свои материалы на английском, японском и итальянском, «Исламское Движение Узбекистана» – на узбекском, арабском, английском и русском21.

Также существует множество примеров проявления кибертерроризма и в ближнем зарубежье22.

В информационном пространстве существуют и используются различные приемы кибертерроризма:

– нанесение ущерба отдельным физическим элементам информационного пространства, например, разрушение сетей электропитания23, наведение помех,

– использование специальных программ, стимулирующих разрушение аппаратных средств, а также биологических и химических средств для разрушения элементной базы и др.;

– кража или уничтожение информационного, программного и технического ресурсов, имеющих общественную значимость24, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.25;

– воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;

– раскрытие и угроза опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;

– захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований26;

– уничтожение или активное подавление линий связи, неправильная адресация, искусственная перегрузка узлов коммутации;

– проведение информационных27 и психологических28 операций и др.29

При этом, несколько отличное представление у Дороти Деннинг (Dorothy E. Denning), эксперта Центра Исследований Терроризма (The Terrorism Research Center), которая считает, что деятельность террористов в интернете можно классифицировать следующим образом: «активизм», «хакеризм» и «кибертерроризм». Активизм – это «легитимное» использование киберпространства для пропаганды своих идей, зарабатывания денег и привлечения новых членов. Хакеризм – это хакерские атаки, проводимые для выведения из строя отдельных компьютерных сетей или интернет-сайтов, получения доступа к секретной информации, хищения средств и т.д. Кибертерроризм – это компьютерные атаки, спланированные для нанесения максимального ущерба жизненно важным объектам информационной инфраструктуры30. Степень ущерба увеличивается от категории к категории, хотя увеличение степени ущерба не подразумевает увеличение политической эффективности. Хотя каждая категория обсуждается отдельно, четких границ между ними нет. Например, бомбардировка электронной почты одними может рассматриваться как хактивизм, а другими – как кибертеррористические действия. Также одно лицо может совершать одновременно весь спектр рассматриваемых действий: запускать вирусы, производить террористические действия, и в то же время собирать политическую информацию, создавать коалиции, координировать действия с другими лицами31.

Тропонина Т. также придерживается схожей классификации проявлений террористической деятельности в Сети. По ее мнению, хактивизм – это синтез социальной активности и хакерства32. Хактивизм включает в себя такие действия, как электронное гражданское неповиновение – использование методов гражданского неповиновения в киберпространстве. Мы исследуем четыре вида таких действий: виртуальные “сидячие забастовки” и блокады, бомбардировка электронной почты, web-хакерство и компьютерные взломы, компьютерные вирусы33 и черви34. Поскольку подобные инциденты освещаются в СМИ, действия хактивистов и причины этих действий могут получить широкую огласку35.

Виртуальная сидячая забастовка (демонстрация) или виртуальная блокада – это своеобразное “виртуальное” исполнение физической забастовки или блокады. В обоих случаях цель состоит в том, чтобы привлечь внимание к действиям протестующих и причинам этих действий, с помощью нарушения нормального функционирования сети и блокирования доступа к услугам36.

Помимо этого часто используется бомбардировка электронной почты как средство мести или преследования, либо инструмента противодействия правительственной политике37.

Другой путь, которым хактивисты изменяют информацию, просматриваемую пользователями – это вмешательство в работу службы доменных имен, так, чтобы название одного сайта, приводило на IP другого. Когда пользователи направляют браузеры на один сайт, их переадресовывают к альтернативному38.

Американский же исследователь Дэн Вертон, считает, что многие террористические организации создали в Интернете базы разведывательных данных, которые используют при подготовке атак. К примеру, в Афганистане была обнаружена инструкция «Аль Каеды», в которой, в частности, сообщалось, что в открытых источниках содержится до 80% информации, необходимых для подготовки терактов39. Кроме того, террористы активно используют электронную почту для организации и координации атак. Многочисленные чаты и форумы, существующие в Интернете, идеально приспособлены для передачи зашифрованных посланий и приказов40.

Ущерб от террористических действий в сетевой среде в основном связан:

– с человеческими жертвами или материальными потерями, вызванными деструктивным использованием элементов сетевой инфраструктуры;

– с возможными потерями (в том числе гибелью людей) от несанкционированного использования информации с высоким уровнем секретности или сетевой инфраструктуры управления в жизненно важных (критических) для государства сферах деятельности;

– с затратами на восстановление управляемости сети, вызванными действиями по ее разрушению или повреждению;

– с моральным ущербом как владельца сетевой инфраструктуры, так и собственного информационного ресурса;

– с другими возможными потерями от несанкционированного использования информации с высоким уровнем секретности41.

Соответственно, кибертерроризм предоставляет целый ряд серьезных вызовов общественности. Во-первых, в силу их внутреннего характера компьютерные атаки практически невозможно прогнозировать или проследить в реальном времени. Поэтому атака может начаться в любое время, в стране или за рубежом, и стоять за ней могут жаждущие острых ощущений юнцы, враждебно настроенные страны, преступники, шпионы и террористы; потребуются значительные ресурсы, чтобы с высокой степенью достоверности определить, кто несет за это ответственность. Технология, как представляется, не будет в состоянии в ближайшем будущем решить эту проблему. Во-вторых, из-за сложности законов, действующих во всем мире, сбор доказательств в таких обстоятельствах, когда могли быть использованы Интернет или другие электронные средства, а также преследование по закону, поиск, захват и выдача отдельных лиц представляются проблематичными42. Указанные проблемы актуализируют необходимость осмысления существующих и выработке новых международно-правовых механизмов борьбы с кибертерроризмом.

В этой связи Генеральная Ассамблея ООН приняла в декабре 1998 года резолюцию, касающуюся киберпреступности, кибертерроризма и кибервойны. Резолюция 53/70 призывает государства-члены информировать Генерального секретаря ООН о своих взглядах и оценках относительно проблем информационной безопасности, определения основных понятий, связанных с информационной безопасностью и развитием международных принципов, улучшающих глобальное информационное пространство и телекоммуникации и помогающих сражаться с информационным терроризмом и преступностью43.

За последние годы правительственными ведомствами различных стран предприняты энергичные шаги, направленные на противодействие компьютерному терроризму. В частности, в июле 1996 г. Президент Клинтон объявил о формировании Президентской комиссии по защите критических инфраструктур (PCCIP). В заключительном отчете, изданном в октябре 1997 года, комиссия сообщила, что “угрозы критическим инфраструктурам реальны и, через взаимосвязь и взаимозависимость, инфраструктуры могут быть уязвимы для новых способов нападения. Умышленная эксплуатация этих слабых мест может иметь серьезные последствия для экономики, безопасности и жизни. PCCIP также отметила, что киберугрозы изменили обстановку. “В прошлом мы были защищены от нападений врага на инфраструктуры широкими океанами и дружественными соседями. Сегодня эволюция киберугроз разительно изменила ситуацию. В киберпространстве национальных границ нет. Электроны не остановишь для того, чтобы проверить паспорт. Потенциально опасные кибернападения могут быть задуманы и подготовлены без обнаружения подготовки. Они могут незримо разведываться, тайно репетироваться, а потом быть воплощены в жизнь за минуты или даже за секунды, без того, чтобы идентифицировать нападающего или установить его местоположение”. Рекомендации PCCIP привели к изданию указа Президента № 63, которым были созданы: Национальный Центр Защиты Инфраструктур (NIPC), Офис безопасности критических инфраструктур (CIAO), Национальный Совет защиты инфраструктур (NIAC), и частные Центры распределения и оценки информации (ISACs). В январе же 2001 г. Советом национальной безопасности был принят “Национальный план защиты информационных систем”44.

Мало того, Сенат США 13 сентября не только одобрил законопроект "Combating Terrorism Act of 2001", который разрешил использование Федеральным Бюро Расследований применение системы Carnivore45, но и увеличил ассигнования на следующий год на развитие данной системы46.

В 2002 г. Пентагон предоставил одному из крупнейших научно-исследовательских учреждений США – университету «Carnegie Mellon» 35,5 млн. долл. на проведение исследований в области борьбы с компьютерным терроризмом. Пятилетний грант предусматривает развитие идентификационных технологий, призванных оградить пользователей Интернета от несанкционированного доступа к их конфиденциальным данным47. Далее в специально созданном при университете «Центре компьютерной безопасности и защиты коммуникаций» ведутся научно-исследовательские работы по созданию элементов искусственного интеллекта, обеспечивающих защиту информации от атак со стороны хакеров в автоматическом режиме без участия человека. Кроме того, активно проводятся изыскания с целью изучения возможностей использования индивидуальных особенностей пользователя: его подписи, отпечатков пальцев, внешности и голоса для пресечения несанкционированного доступа к данным. Как полагают ученые, в дальнейшем для защиты информации от компьютерных террористов будет применяться симбиоз этих технологий48.

В Великобритании вступил в действие закон о терроризме, который ставит компьютерных хакеров в один ряд с боевиками Ирландской республиканской армии. Данный нормативный акт призван ужесточить борьбу с различными группировками, которые используют территорию Соединенного Королевства для своей деятельности. В соответствии с ним, в случае взлома хакерами компьютерной системы, обеспечивающей национальную безопасность страны, а также попыток с их стороны каким-либо образом оказать воздействие на государственные структуры или угрожать обществу, они могут быть обвинены в терроризме со всеми вытекающими последствиями49.

В странах континентальной Европы идут аналогичные процессы. К разряду приоритетных выдвигается вопрос правовых и организационных механизмов регулирования использования компьютерных сетей. Первым международным соглашением по юридическим и процедурным аспектам расследования и криминального преследования киберпреступлений стала Конвенция о киберпреступности, принятая Советом Европы 23 ноября 2001 г.50 Конвенцией предусматриваются скоординированные на национальном и межгосударственном уровнях действия, направленные на недопущение несанкционированного вмешательства в работу компьютерных систем.

Что касается отечественного законодательства по борьбе с терроризмом то оно представлено Уголовным кодексом РУз, Законом «О борьбе с терроризмом»51, также Узбекистан присоединился к международной Конвенции о борьбе с финансированием терроризма (Нью-Йорк, 09.12.1999)52, международной Конвенции о борьбе с бомбовым терроризмом (Нью-Йорк, 15.12.1999)53, Шанхайская конвенция о борьбе с терроризмом, сепаратизмом и экстремизмом54, также была разработана и воплощена в жизнь Программа государств - участников Содружества Независимых Государств по борьбе с международным терроризмом и иными проявлениями экстремизма на период до 2003 года55, также действует ряд двухсторонних56 и многосторонних57 соглашений. Однако, все они объективно не содержат нормы, направленные на борьбу с кибер-терроризмом и не создают должных механизмов правового противодействия, что естественно служит существенным пробелом в праве, требующего скорейшего устранения, посредством продуктивного сотрудничества отечественного законодателя с зарубежными и принятием первым необходимо правового акта, направленного на формирование защитных средств от новейшей формы мирового терроризма.

Также немаловажной проблемой является и необходимость разрешить вопрос о контроле над информацией, распространяемой в Интернете. Данная проблема носит комплексный, многоплановый характер. С одной стороны, очевидно, что принятое в цивилизованных странах в качестве аксиомы право человека на свободный доступ к информации является одним из краеугольных камней фундамента, на котором зиждется свободное общество. С другой – не секрет, что права и свободы, предоставленные таким обществом без ограничений всем составляющим его индивидуумам, в некоторых случаях с успехом используются террористами для реализации их варварских замыслов, которые осуществляют обмен информации, координацию и пропаганду своих действий, пользуясь для этого возможностями сети58.

По нашему мнению, следует выработать систему признаков Интернет-ресурсов, пропагандирующих ксенофобию, расовую и религиозную нетерпимость и на ее основе создать единый перечень подобных Интернет-ресурсов в целях координации действий по их нейтрализации.

В качестве одной из форм противодействия кибертерроризму, исследуем институт антитеррористической информационной безопасности, которая представляет собой совокупность механизмов, инструментальных средств, методов, мер и мероприятий, позволяющих предотвратить, обнаружить, а в случае обнаружения, – оперативно реагировать на действия, способные привести:

– к разрушению инфраструктуры сети посредством вывода из строя системы управления ею или отдельных ее элементов;

– к несанкционированному доступу к информации, охраняемой законом и носящей высокий уровень секретности, нарушению ее целостности, конструктивной управляемости и защищенности59.

При этом, основу антитеррористической деятельности в Сети составляет традиционная информационная безопасность, ее методология, модели, механизмы и инструментальные средства. Разработка, построение и сопровождение систем информационной безопасности для отдельных продуктов, изделий и комплексов в сетевой среде, – сложная и многоплановая задача. Ее решения строятся с помощью конкретной системы мер, способов и механизмов их реализации. Помимо рассмотренных выше законодательных мер, необходимо применение и программно-технических механизмов информационной защиты.

Оценка эффективности средств защиты, выполнения ими политики безопасности, обеспечивается либо на основе критериальных подходов60, либо с помощью средств их тестирования, надежной верификации или доказательства гарантированной защищенности для модели системы61.

Способы и механизмы операционного и программно-технического уровней на всех этапах жизненного цикла продукта или системы информационных технологий регламентируются требованиями, критериями и показателями информационной безопасности такого объекта оценки. Подобные показатели систематизированы государственными стандартами разных стран от «Оранжевой книги» до ее интерпретации для сетевых конфигураций в США62, «Канадские критерии оценки безопасности информационных технологий»63, Руководящие документы Гостехкомиссии в России64. Более того, на этом направлении наблюдается явная тенденция к международной унификации этих стандартов (Гармонизированные европейские критерии65). На пути практического применения этих стандартов исследовательские коллективы многих стран активно работают над совершенствованием отдельных механизмов, позволяющих эффективно применять требования к системам информационной безопасности на разных уровнях66.

Таким образом, можно констатировать, что угроза кибертерроризма в настоящее время является очень сложной и актуальной проблемой, причем она будет усиливаться по мере развития и распространения информационных технологий.

Деятельность по противодействию кибертерроризму в Узбекистане должна носить системный и комплексный характер. Необходимо строить эту работу на базе четкого взаимодействия всех правоохранительных органов, внедрения эффективных методов раскрытия и профилактики такого вида преступлений, а также совершенствования правовых норм.

Как указывает И.А. Каримов: «еще одной причиной разгула международного терроризма, превращения его в зло всемирного масштаба является то, что многие государства и их руководители, прогрессивные политические силы до последнего момента не предпринимали своевременных решительных мер в борьбе против этой опасности»67.

Очевидно, что ни одно государство сегодня не в состоянии противостоять этому злу самостоятельно. Борьба с компьютерным терроризмом, как впрочем, и с терроризмом вообще, не может быть уделом отдельно взятых государств, поэтому необходимо обеспечить взаимодействие спецслужб, включая национальные службы безопасности и специальные подразделения по борьбе с терроризмом на национальном, региональном и международном уровнях.

Поскольку современный компьютерный терроризм представляет собой существенную угрозу, необходимо закрепить на законодательном уровне обязанность государственных и частных структур по принятию технических мер, обеспечивающих защиту компьютерных сетей, как одного из наиболее уязвимых элементов современного технологически зависимого общества.

Отдельного внимания в плане формирования общей модели противодействия кибертерроризму заслуживают примыкающие к программно-техническим сервисам вопросы, связанные с выработкой системы в организации аудита новых технических средств и программного обеспечения. Настоятельная потребность в аудите и сертификации аппаратных средств объясняется возможностью их использования в национально значимых компьютерных системах.

Помимо прочего, требуется проведение научных исследований в области разработки единого понятийного аппарата68. Необходима проработка и корректировка законодательных, нормативных и правовых документов в отношении этого вида преступления, в том числе, регламентирующих международную деятельность. Важнейшее значение имеют научные работы в области создания современных технологий обнаружения и предотвращения сетевых атак и нейтрализации криминальных и террористических воздействий на информационные ресурсы. Очевидно, что все это невозможно без совершенствования многоуровневой системы подготовки кадров в области информационной безопасности.


1 О развитии информационного общества см. подробнее: Negroponte N. Being Digital // New Times. – 1988. – October; Gates B. The Road Ahead. – Harmondsworth: Penguin, 1995; Dertouzous Michel L. What will be: How the New World of Information will Change our Lives. – Piaktus, 1997. Webster Frank. Theories of the Information Society. – London: Routledge, 2002..

2 Каримов И.А. Стратегия реформ – повышение экономического потенциала страны / Доклад

Президента Республики Узбекистан Ислама Каримова на заседании Кабинета Министров, посвященном итогам социально-экономического развития страны в 2002 году и основным направлениям углубления экономических реформ на 2003 год. http://www.press-service.uz

3 См. подробнее: Каримов И.А. Выступление на торжественном открытии ежегодного заседания совета управляющих Европейского Банка реконструкции и развития. Избранный нами путь – это путь демократического развития и сотрудничества с прогрессивным миром. – Т.: Узбекистан, 2003.

4 Голубев В. Проблемы противодействия киберпреступности и кибертерроризму в Украине. – 2005. http://www.crime-research.ru

5 Лунеев В. В. Преступность XX века: Мировые, региональные и российские тенденции. – М., 1997. – С. 31.

6 Номоконов В. Организованная преступность: транснациональные признаки. -http://www.crime-research.ru/library/Nomokon2.html

7 Согласно данным ФБР, финансовые потери 494 опрошенных компаний в 2004 году составили 141 496 560 долл. США. 2004 CSI/FBI Computer Crime and Security Survey Continue but Financial Losses are Down // http://i.cmpnet.com/gocsi/db_area/pdfs/fbi/FBI2004.pdf По данным же Украинского Антивирусного Центра, разработчика комплексных систем антивирусной защиты, потери от вирусных атак в первом полугодии 2004 г. составили 290 миллионов гривен (около 45 млн. евро). По сравнению с аналогичным периодом 2003 года убытки выросли на 30%. http://www.crime-research.ru/news/30.07.2004/1320/

8 В середине 80-х годов Бэрри Колин научный сотрудник одного из институтов США ввел термин «кибертерроризм», чтобы обозначить террористические действия в виртуальном пространстве. Тогда этот термин был бесполезен и использовался лишь для составления прогнозов на будущее. Сам автор термина предполагал, что о реальном кибертерроризме можно будет говорить не раньше, чем в первые десятилетия XXI века. Однако уже в начале 1990-х годов были зафиксированы первые кибератаки. Старостина Е. Кибертерроризм – подход к проблеме. – 2004. http://www.crime-research.ru

9 Следует отметить, что сам термин «терроризм» был известен с давних пор. По мнению американского политолога А. Кассиса, существует более ста определений терроризма. Так, в словаре Французской Академии Наук 1798 года этот термин определялся как «система страха» и происходит он от латинского слова «terror» – страх, ужас. Явление это не новое, весьма опасное, и сопряжено не только с безопасностью одного человека, но и направлено на государство и общественную безопасность в целом, носит массовый характер, нацелен на широкий размах и общественный диссонанс. См. подробнее: Cassesse A. Terrorism, Politics and Law. – Cambridge: Polity Press, 1989. В теории политологии и права существует объективная трудность – не совсем чёткое разделение понятий «террор» и «терроризм». Одни авторы полностью игнорируют это различие. Другим представляется более правомерным и логичным разделять два этих понятия. Согласно теоретической позиции последних, террор присущ политическим силам, находящимся у власти, опирающимся на властные структуры и репрессивный аппарат подавления – армию, контрразведку, различные спецслужбы и прочее, то есть силам, которые объективно являются более сильной стороной в конфликте. Терроризм же характерен для оппозиционных сил, выступающих против «истеблишмента» и объективно являющихся стороной более слабой. Этой точки зрения, в частности, придерживается известный польский ученый, автор книги «Стратегия терроризма» А.Бернгард. Он пишет: «Террор является насилием и устрашением, используемым объективно более сильными в отношении более слабых; терроризм – это насилие и устрашение, используемое объективно более слабыми в отношении более сильных». Berngard. A. Strategia terrorismu. – Warszawa. 1978.

10 Например, оптоволоконные кабели позволяют телефонным компаниям осуществлять по одной линии десятки тысяч разговоров, что не так уж много лет назад потребовало бы использования тысяч отдельных кабелей. В результате мы имеем большую эффективность, лучший сервис и более низкие расходы. Вместе с тем есть и теневая сторона. Обрыв обычного кабеля был досадным происшествием. Обрыв же оптоволоконного кабеля может вызвать катастрофическую цепь событий. Пробст Питер С. Интернет-терроризм. http://www.crime-research.ru

11 См. подробнее: Васенин В. А., Галатенко А. В. Компьютерный терроризм и проблемы информационной безопасности в Интернет / Высокотехнологичный терроризм. Материалы российско-американского семинара РАН в сотрудничестве с Национальными академиями США. Москва, 4--6 июня 2001 г., – М., 2002. – С. 211 – 225.

12 Каримов И.А. Для нас нет иной цели, кроме интересов нашего народа, нашей родины / Речь на VII сессии Олий Мажлиса Республики Узбекистан второго созыва, 6 декабря 2001 г. За процветание Родины – каждый из нас в ответе. – Т.: Узбекистан, 2001.

13 Ольшанский Д.В. Психология террориста. – 2004. http://crime-research.ru

14 Терроризм как угроза национальной безопасности. – 2004. http://www.regions.ru

15 Голубев В. Проблемы противодействия …

16 Пробст Питер С. Указ. соч.

17 Малышенко Д.Г. Противодействие компьютерному терроризму – важнейшая задача современного общества и государства. - ВНИИ МВД России. http://oxpaha.ru/view.asp?13341

18 Старостина Е. Указ. соч.

19 См. подробнее: http://www.crime-research.ru

20 Голубев В. Организационно-правовые аспекты противодействия компьютерной преступности и кибертерроризму. – 2004. http://www.crime-research.ru

22 Например в Украине об этом свидетельствуют события января 2002 г., когда с целью получения 1 млн. гривен (190 000 тыс. долл.) неизвестные лица сообщили по телефону директору Одесского аэропорта о наличии взрывного устройства на борту самолета, следующего в Вену, а для подтверждения серьезности своих намерений и устрашения привели в действие взрывное устройство напротив здания аэровокзала. Преступники разместили в сети Интернет подробные инструкции о выполнении своих требований. Главным из них была передача 1 млн. грн. Для получения денег преступники планировали использовать систему Интернет-платежей «Приват-24», позволяющую открыть счет, управление которым возможно производить анонимно, зная только логин и пароль. Таким образом, преступники применили информационные технологии для обеспечения анонимного и удаленного сообщения угроз и получения денег. Голубев В.А. Компьютерная преступнность: мотивация и субъект. http://www.crime-research.ru/news/2004.10.21/1547 Далее в ноябре 2003г. украинскими хакерами была осуществлена атака на компьютерную систему платежей банка Royal Bank of Scotland Group (Великобритания). В результате атаки была выведена из строя система платежей (WorldPay). При помощи этой системы Royal Bank обслуживал в режиме WorldPay 27000 клиентов и принимал платежи по пластиковым карточкам Visa, Mastercard, Diners и Mastercard в более чем 27 странах мира. По оценке экспертов, система вышла из строя от перегрузки серверов. Они были забросаны фальшивыми запросами с компьютеров, которые находятся в Украине. Организация и реализация такой атаки на Royal Bank of Scotland администрацией банка рассматривается как преднамеренная и немотивированная акция украинских хакеров. Голубев В. Организационно-правовые аспекты…

23 Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний и около 33% банков в течение нескольких часов, 48% компаний и 50% банков потерпят крах в течение нескольких суток. http://www.crime-research.ru

24 Так по данным Уильяма Черча (Williams Church), основателя Международной Ассоциации Профессионалов Контртерроризма и Безопасности (International Association of Counterterrorism &Security Professionals), террористическая организация "Ирландская Республиканская Армия"(ИРА) (Irish Republican Army) создала специальные группы из числа сочувствующих хакеров, которые выполняли две основные задачи: похищали деньги для ИРА и собирали информацию для будущих терактов. http://www.crime-research.ru

25 Если говорить о видах программного воздействия, т.е. об "оружии" кибертеррористов, то их перечень не будет исчерпывающим, так как развитие индустрии в области компьютерной безопасности весьма и весьма прогрессирующее. На сегодняшний день к ним относятся следующие средства: различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью; компьютерные вирусы, в том числе – сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем (например, I love you, CodeRed, Sircam, Klez.h); логические бомбы – наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени или нажатии определенной клавиши; "троянские кони", позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы. Старостина Е. Указ. соч.

26 Информационная служба "Яндекс поддерживает реестр экстремистских сайтов в Рунете. В этом реестре всего 190 экстремистских сайтов из 1,224 млн. Рунета. Носик А. Экстремистская угроза в Рунете –это всего 190 сайтов. http://www.strana.ru

27 Типичный террористический интернет-сайт, как правило, содержит историю организации, обзор политической, экономической и социальной информации, которая обусловила, по мнению авторов сайта, возникновение их организации. На этой информации базируется программа действий, принятая террористами. Как правило, такого рода информация должна доказать три постулата: во-первых, террористы были вынуждены прибегнуть к насилию; во-вторых, насилие в их исполнении вполне легитимно и морально оправдано; в-третьих, они доказывают, что в борьбе с ними власти должны прибегать исключительно к ненасильственным средствам, поскольку террористы заинтересованы в достижении мира. На сайте обычно вывешены биографии лидеров, основателей и героев данной террористической организации (фотографии и подлинные имена, как правило публикуются в отношении покойных членов организации). Кроме того, на многих сайтах помещаются хроника ведения атак, статьи, в которых критикуются враги организации и, в большинстве случаев, новостная лента, причем новости препарируются в выгодном для террористов ключе. Националисты и сепаратисты помещают на своих интернет-страницах карты, которые доказывают обоснованность их претензий на спорные территории и, как правило, историческую хронику соответствующего направления. К примеру, сайт организации «Хамас» предлагает карту Палестины, «Революционные Вооруженные Силы Колумбии» (FARC) предлагает карту Колумбии, Тигры освобождения Тамил Илама – карту Шри-Ланки и т.д. http://www.podrobnosti.ua

28 Так террористы используют Интернет для рекрутирования новых членов. По данным исследовательского SITE Institute, за период с 2001 по 2003 гг., тысячи американских мусульман получали письма от представителей «Аль Каеды», которые призывали их присоединиться к джихаду против США. При этом, им присылались ссылки на сайты, на которых содержались детальные инструкции о путях присоединения к террористам, базовая информация об изготовлении взрывных устройств и т.д. Есть сайты, на которых исламских террористов обучают проводить хакерские атаки. После начала войны в Ираке многие европейские мусульмане получили послания, призывающие их приехать в Ирак и принять участие в освободительной войне против США и их союзников. Рекрутирование также проходит в Интернет-чатах и форумах. Впрочем, спецслужбы знают о подобной деятельности террористов и часто используют метод "подсадной утки". К примеру, в начале 2004 г. был арестован американский военнослужащий, который передал представителю «Аль Каеды», с которым познакомился на форуме, секретную информацию. В действительности, «террористом» был агент ФБР. Террористы орудуют в Интернете // Подробности – 2004. – 8 августа.

29 Старостина Е. Указ. соч.

30 Dorothy E. Denning. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. http://www.crime.vl.ru/docs/stats/stat_92.htm

31 Тропина Т. Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику. http://www.crime-research.ru/library/tropina0104.html

32 Под хакерством подразумевается эксплуатация компьютеров изощренными и часто незаконными способами с помощью специального (хакерского) программного обеспечения. Так средства массовой информации заполнены историями о хакерах, получающих доступ к сайтам, и меняющих содержание страниц. Часто сообщения связаны с политикой – как, например, сообщение о том, что группа португальских хакеров изменила в сентябре 1998 г. содержание 40 индонезийских сайтов, разместив на них большими черными буквами слоган “Свобода Восточному Тимору”. По сообщениям New York Times, хакеры также добавили ссылки на сайты, размещающие информацию о нарушении Индонезией прав человека в бывшей португальской колонии. Тогда, в августе 1999 года, Нобелевский лауреат Хосе Рамон Хорта, представляющий движение за независимость Восточного Тимора от Индонезии, предупредил о существовании плана глобальной сети хакеров на случай, если Джакарта сорвет голосование о будущем Восточного Тимора. В заявлении, сделанном Sydney Morning Herald, он сказал, что план готовили более 100 хакеров, в основном подростков, из разных стран. В июне 1998 г., международная группа хакеров, называющая себя Milw0rm, получила доступ к Индийскому центру атомных исследований Bhabha Atomic Research Center (BARC) и создал фальшивую страницу сайта с ядерным грибом и надписью: “Если начнется ядерная война, вы закричите первыми…”. Хакеры протестовали против испытаний ядерного оружия, проведенных в Индии, хотя некоторые признавали, что сделали это главным образом в поисках острых ощущений. Они также заявили, что скачали несколько тысяч страниц электронной почты и исследовательских документов, включая переписку между учеными-атомщиками Индии и должностными лицами израильского правительства, и уничтожили данные на двух серверах BARC. Все это было сделано шестью хакерами из США, Англии, Нидерландов и Новой Зеландии, возрастной диапазон которых – от 15 до 18 лет. http://www.crime-research.ru

33 Так компьютерные вирусы использовались для распространения политических заявлений, и в некоторых случаях повлекли серьезный ущерб. В феврале 1999 г. London Sunday Telegraph сообщила, что израильский подросток, заявивший о том, что им уничтожен иракский правительственный сайт, стал национальным героем. “Сайт содержал ложь о США, Великобритании и Израиле, а также множество ужасных заявлений против евреев”, - сказал четырнадцатилетний Нир Зигдон. – “Я полагал, что если Израиль боится убить Саддама Хусейна, то я могу, по крайней мере, уничтожить его сайт. С помощью специального программного обеспечения я выследил сервер сайта в одной из стран Персидского залива”. Тель-Авивский хактивист послал на сайт компьютерный вирус в приложении к электронной почте. “В письме я написал, что я являюсь палестинским поклонником Саддама и мною создан вирус, способный уничтожить израильские сайты. Это убедило их открыть вложение. В течение часа сайт был уничтожен. Там же.

34 Первый прецедент, связанный с использованием червя, прошел больше десяти лет назад, когда хакеры, протестующие против ядерной войны, запустили червя в сеть Администрацию национальной аэронавтики и космонавтики США. 16 октября 1989 г. ученые увидели на компьютерах центра управления полетами НАСА в Гринбелт, штате Мериленд, приветствие со знаменем червя WANK: “Черви против ядерных убийц. Вы говорите о времени мира для всех, а потом готовитесь к войне”. Там же.

35 Тропонина Т. Указ. соч.

36 При сидячей забастовке активисты посещают некий сайт и пытаются создать такой трафик, чтобы другие пользователи не смогли зайти на этот сайт. Первый протест такого рода осуществила группа, называющая себя “Strano Network”, протестовавшая против политики французского правительства в вопросах ядерных программ и социальной сфере. 21 декабря 1995 г. эта группа в течение часа атаковала различные сайты правительственных агентств. Участники группы с разных континентов были проинструктированы следующим образом: им полагалось с помощью браузера зайти на правительственные сайты. По сообщениям, некоторые сайты действительно были выведены из строя на некоторое время. В 1998 г. группа под названием “Electronic Disturbance Theater” (EDT) сделала следующий шаг в развитии концепции электронного гражданского неповиновения. Ею был организован ряд забастовок в сети, сначала против сайта мексиканского Президента Зедильо, позже – против веб-сайта администрации Президента США Клинтона, сайтов Пентагона, Франкфуртской фондовой биржи, Мексиканской фондовой биржи. Цель данных демонстраций состояла в выражении солидарности мексиканцу Сапатитасу. По словам одного из деятелей EDT, Пентагон в качестве мишени был выбран потому, что “США воспитывает солдат для последующего нарушения прав человека”. Фондовые биржи были атакованы, поскольку, по мнению EDT, они выражают роль капитализма и глобализации, использующих методы геноцида и этнических “зачисток”, но народ должен выбирать свою судьбу сам, а не принудительно, под прицелом западного государства и западного финансирования. В забастовке, проведенной EDT 9 сентября 1998 года (атака сайтов Президента Зедильо, Пентагона и Франкфуртской фондовой биржи), участвовало около 10000 человек со всех континентов, что составило 600000 попаданий в минуту на каждый сайт. Однако, Пентагон не сидел сложа руки. Был нанесен ответный удар. Когда на сервер Пентагона началась атака, одновременно было предпринято контрнаступление на браузеры пользователей, переориентировавшее их к странице с программой Applet (прикладная программа, запускаемая при каждом обращении к Web-странице, в исходный текст которой она встроена). Эта программа называлась “HostileApplet” (“Вражеская программа”). Программа загружалась в браузеры пользователей, что вызывало бесконечные требования перезагрузить документы, в результате чего перезагружались сами машины. Сайт Президента Зедильо не наносил ответного удара, но зато в качестве защиты было использовано программное обеспечение, заставившее браузеры протестующих открывать одно окно за другим, пока не “рухнет” компьютер. Франкфуртская фондовая биржа сообщила о том, что им было известно об атаке, но они полагают, что это никак не отразилось на их деятельности. По их словам, нормальная посещаемость сайта составляет 6 миллионов попаданий в день. В целом, EDT рассматривает свое нападение как успешное. Там же.

37 Первым известным нападением на почтовые ящики считается бомбардировка организацией "Тигры освобождения Тамила” электронных почтовых ящиков посольств Шри-Ланки, которые были завалены тысячами сообщений следующего содержания: “Мы Черные Тигры Интернет и мы делаем это, чтобы разрушить ваши коммуникации”. Одной из ветвей LTTE – Тамил Илам – приписывается бомбардировка электронной почты, произошедшая в 1998 г. Эта бомбардировка состояла из приблизительно 800 писем в день в течение двух недель. Уильям Чурч, редактор центра CIWARS, отметил, что “Тигры освобождения Тамила отчаянно нуждаются в огласке, и они получили в точности то, что они хотели. Учитывая то, что террористическая деятельность этой организации заключается в кровавых терактах, этот тип деятельности гораздо более предпочтителен… CIWARS хотел бы поощрить их, от имени мира, отдавать большее предпочтение именно этому виду “террористических” действий”. Однако считается, что эта бомбардировка электронной почты была удачной, т. к. посеяла панику в посольствах. Во время Косовского конфликта протестующие с обеих сторон конфликта бомбили электронную почту правительственных сайтов. Согласно PA News, представитель НАТО Джейми Шеа сказал, что в конце марта их сервер был подвергнут бомбардировке лицом, присылавшим более 2000 сообщений в день. Fox News сообщили, что житель Калифорнии Ричард Кларк, узнавший об атаках белградских хакеров на сайт НАТО, решил предпринять ответные меры – подвергнуть бомбардировке электронную почту правительства Югославии. По словам Кларка, через несколько дней, после получения более 500000 электронных сообщений сайт “рухнул”. Он не взял на себя полной ответственности за эту акцию, но сказал, что “играл в ней роль”. Эта роль не осталась незамеченной. Его Интернет-провайдер, Pacific Bell, отключил его от сети за нарушение антиспамовой политики компании. Бомбардировке электронной почты в также подвергся в 1997 г. основной поставщик Интернет – услуг в Сан-Франциско – Institute for Global Communications (IGC) за размещение на сайте Euskal Herria Journal, сомнительного издания Нью-Йоркской группы, поддерживающей независимость басков в Северной Испании и на Юго-западе Франции. Протестующие посчитали, что IGC “поддерживает терроризм”, поскольку на страницах сайта были материалы террористической группы “Родина и Свобода”, или ETA, ответственной за убийства более 800 человек за время тридцатилетней войны за независимость басков. http://www.crime-research.ru

38 Самой большой акцией подобного рода была совместная атака более трехсот сайтов антиядерными хакерами Milw0rm совместно с хакерами группы Ashtray Lumber-jacks в июле 1998 года. По сообщениям, хакеры получили незаконный доступ сайтам Британского провайдера EasySpace. Они изменили базу данных провайдера так, что все пользователи, пытавшиеся получить доступ к сайтам, попадали на сайт с лозунгом протеста против гонки вооружении: “используй свою силу для поддержания МИРА и положи конец этому ядерному абсурду”. Несколько сайтов было атаковано во время Косовского конфликта. По сообщениям Fox News, группа хакеров-американцев, называющая себя Team Spl0it взломала правительственные сайты и отправила сообщения типа: “Скажите своим правительствам, чтобы остановили войну”. Fox News также заявили, что Косовская группа хакеров – коалиция европейских и албанских хакеров – вывесила по меньшей мере на пяти сайтах черно-красный баннер “Свободное Косово”. Новостное Агентство Боснийской Сербии сообщило, что хакеры группы Serb Black Hand (Сербская Черная Рука) удалили данные с компьютера ВМФ США. По заявлению белградской газеты Blic, члены групп Serb Black Hand и Serb Angel планировали ежедневные действия по блокировке и нарушению работы военных компьютеров, используемых странами НАТО. До этого группа Черная Рука взяла на себя ответственность за разрушение сайта косовских албанцев. Член этой группы сказал Blic: “мы будем продолжать удалять [этническую] албанскую ложь из Интернета”. После случайной бомбежки силами НАТО китайского посольства в Белграде, рассерженные китайские хакеры взломали несколько американских правительственных сайтов. На сайте американского посольства в Пекине был помещен лозунг, в котором американцы назывались варварами, в то время как на сайте Департамента внутренних дел были размещены фотографии трех журналистов, убитых во время бомбежки, пекинских демонстраций против войны, и изображение китайского флага. http://www.crime-research.ru

39 См. Подробнее: Verton D. Black Ice: The Invisible Threat of Cyberterrorism. – N.Y, 2004.

40 Современные технологии позволяют легко распространять в Сети карты и фотографии. Метод стеганографии (скрытой передачи изображений) широко доступен, т.к. существует множество программных инструментов подобного рода, которые можно свободно получить в Интернете.

41 Васенин В. А., Галатенко А. В. О проблемах информационной безопасности в сети Интернет. Глобальная информатизация и безопасность России / Материалы круглого стола «Глобальная информатизация и социально-гуманитарные проблемы человека, культуры и общества». МГУ, октябрь 2000 г. – М.:, 2001. – С. 199.

42 Ольшанский Д.В. Указ. соч.

44 Тропонина Т. Указ. соч.

45 Система тотального наблюдения (также известная, как DCS1000), предназначенная для военного разведывательного агентства. Надо сказать, что системы такого рода разрабатываются не только в США. Аналогичная система разрабатывается в рамках проекта TREVI (Text Retrieval and Enrichment for Vital Information), который предназначен для "прослушивания" и анализа телекоммуникационных каналов стран Европейского Союза. Разработка этой системы была одобрена еще 23 ноября 1995 года всеми членами ЕС. При этом ЕС принял решение направить письмо различным международным организациям, занимающимся вопросами телекоммуникаций (например, ISO и ITU), с рекомендацией учета положений проекта TREVI при разработке требований к телекоммуникационному оборудованию и услугам. Лукацкий А.В. Кибертерроризм: за и против http://www.crime-research.ru

46 Там же.

47 См. подробнее: Wilkinson P. The Laws of War and Terrorism // TheMorality of Terrorism / Ed. by D.Rappoport, Y. Alexander. – N.-Y.: Columbia University Press, 1989.

48 Малышенко Д.Г. Указ. соч.

49 Там же.

51 Закон от 15.12.2001 г. № 167-II // ИПС «Норма».

52 Настоящая Конвенция ратифицирована в соответствии с Постановлением Олий Мажлиса РУз от 12.05.2001 г. № 225-II. // ИПС «Норма».

53 Настоящая Конвенция ратифицирована в соответствии с Постановлением Олий Мажлиса РУз от 29.08.1998 г. № 684-I. // ИПС «Норма».

54 Конвенция принята 15.06.2001г. // ИПС «Норма».

55 Утверждена Решением Совета глав государств Содружества Независимых Государств от 21.06.2000 г.

56 См.: Соглашение между Правительством Республики Узбекистан и Правительством Итальянской Республики о сотрудничестве в борьбе с организованной преступностью, терроризмом и незаконным оборотом наркотических средств и психотропных веществ (Совершено в г. Риме 21.11.2000 г., ратифицировано Постановлением КМ РУз от 15.12.2000 г. № 479) // ИПС «Норма».

57 См. например: Договор между Республикой Казахстан, Кыргызской Республикой, Республикой Таджикистан и Республикой Узбекистан о совместных действиях по борьбе с терроризмом, политическим и религиозным экстремизмом, транснациональной организованной преступностью и иными угрозами стабильности и безопасности Сторон (Совершен в г. Ташкенте 21.04.2000 г., ратифицирован Постановлением Олий Мажлиса РУз от 26.05.2000 г. № 85-II) // ИПС «Норма».

58 Голубев В. Проблемы противодействия …

59 Васенин В. А. Информационная безопасность и компьютерный терроризм. – 2004. http://www.crime-research.ru

60 См. например: Security Architecture for Open Systems Interconnection for CCITT Applications / Recommendation X.800 // CCITT. – Geneva, 1991; Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France – Germany – the Netherlands – the United Kingdom // Department of trade and Industry. – L., 1991; Information technology – Security techniques – Evaluation criteria for IT security. – Part 1: Introduction and general model. – ISO/IEC 15408. –1999.

61 См. подробнее: Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. – М.: «Яхтсмен», 1996. – 192 с.

62 Trusted Computer System Evaluation Criteria, US DOD 5200. 28-STD. – December 1985.

63 Canadian Trusted Computer Product Evaluation Criteria. Version 3.0. Canadian System Security Centre, Communications Security Establishment, Government of Canada. – January, 1993.

64 Например: Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992; Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М., 1992.

65 Information Technology Security Evaluation Criteria. Version 1.2. Office for Official Publications of the European Communities. – June 1991.

66 Васенин В.А. Указ. соч.

67 Каримов И.А. Указ. соч. – 2001.

68 О понимании значимости, внимании к этой проблеме и попытках выработки такой системы мер на концептуально-теоретическом и практическом уровнях свидетельствуют, например, неоднократные обсуждения вопросов экстремизма на сетевой среде на межведомственном, междисциплинарном семинаре по научным проблемам информационной безопасности, проводимом в Московском университете под эгидой Совета Безопасности РФ и МГУ, доклады на российско-американском семинаре «Высокотехнологичный терроризм», прошедшем Москве в июне 2001 г., а затем, его продолжении в декабре того же года в США, проводившемся Российской академией наук совместно с Национальными академиями США. На этом семинаре (еще до трагических событий сентября 2001 г.) рассматривались потенциально возможные направления использования различных технологий в террористических целях, включая химическое и бактериологическое, ядерное и компьютерное (кибертерроризм), возможные сценарии их использования, а также системы мер, как стратегического, так и оперативно-тактического характера. См. подробнее: Высокотехнологичный терроризм. Материалы российско-американского семинара. Москва, 4 – 6 июня 2001 г., – М.: РАН, 2001. – 320 с.







Скачать 390,55 Kb.
оставить комментарий
Дата13.10.2011
Размер390,55 Kb.
ТипДокументы, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх