Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CLXXXVIII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 16 мая 2024 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Зиновьева Ю.С. КИБЕРТЕРРОРИЗМ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CLXXXVIII междунар. студ. науч.-практ. конф. № 9(187). URL: https://sibac.info/archive/meghdis/9(187).pdf (дата обращения: 27.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

КИБЕРТЕРРОРИЗМ

Зиновьева Юлия Сергеевна

студент; кафедра гуманитарных и специальных дисциплин Казанский институт - филиал Всероссийского государственного университета юстиции (РПА Минюста России),

РФ, Казань

Шевко Наиля Рашидовна

научный руководитель,

канд. экон. наук, доц., Казанский институт - филиал Всероссийского государственного университета юстиции (РПА Минюста России),

РФ, г. Казань

CYBER TERRORISM

 

Julia Zinovieva,

student, department of humanities and special disciplines, Kazan Institute - branch of the All-Russian State University of Justice (RPA of the Ministry of Justice of Russia),

Russia, Kazan

Nailya Shevko

scientific supervisor, Candidate of Economic Sciences, Associate Professor, Kazan Institute - branch of the All-Russian State University of Justice (RPA of the Ministry of Justice of Russia),

Russia, Kazan

 

АННОТАЦИЯ

В статье рассматривается влияние кибертерроризма на информационную безопасность отдельных государств и мира в целом, даётся определение понятию "кибертерроризм", выделены наиболее распространенные методы кибертерроризма и перечислены меры, направленные на предотвращение кибертерроризма, а также меры по смягчению негативных последствий нарушения работы компьютерных систем.

ABSTRACT

The article examines the impact of cyberterrorism on the information security of individual states and the world as a whole, defines the concept of “cyberterrorism”, identifies the most common methods of cyberterrorism and lists measures aimed at preventing cyberterrorism, as well as measures to mitigate the negative consequences of disruption of computer systems.

 

Ключевые слова: терроризм, кибертерроризм, экстремизм, информационная война, кибербезопасность.

Keywords: errorism, cyberterrorism, extremism, information warfare, cybersecurity.

 

В современном мире роль и актуальность вопросов безопасности во всех сферах жизни, особенно в области информационной безопасности, возрастает. Проблема информационной безопасности приобретает первостепенное значение в связи со стремительным ростом терроризма, как проявления крайних форм экстремистской деятельности.Это явление сегодня становится одной из самых серьезных глобальных угроз безопасности всего мира. Быстрый переход на электронные методы управления высокотехнологичными процессами, является предпосылкой для возникновения принципиально нового вида терроризма. Принципиально новым видом терроризма является кибертерроризм.  Впервые термин был введен в середине 80-х годов XX века для обозначения террористических актов в виртуальном пространстве.

Кибертерроризм - это серия противоправных действий, связанных с преднамеренными атаками на информацию, обрабатываемую компьютерными системами или сетями. Такие действия совершаются с целью создать угрозу для людей, вызвать нарушение общественной безопасности и иным последствиям

К числу таких действий можно отнести причинение вреда отдельным физическим элементам информационного пространства, хищение или уничтожение общественно значимых информационных, программных и технических ресурсов, преодоление систем защиты, внедрение вирусов, программных вкладок или иных средств, разглашение, угроза или публикация конфиденциальной информации о функционировании информационных систем и систем управления, захват каналов средств массовой информации с целью распространения дезинформации и слухов, уничтожение или активное подавление линий связи [1].

Следует подчеркнуть, что экстремистские группировки широко используют современные технологии для распространения своей идеологии и ведения информационной войны. Этому способствует потенциал глобального интернета [2]. Террористические группировки привлекает не только легкость доступа, отсутствие государственного контроля и слабая цензура, но и огромное количество потенциальных пользователей, разбросанных по всему миру и анонимность общения. Террористические акты в киберпространстве совершаются не только отдельными лицами или группами, но и одним государством против другого. Сетевые атаки или внедрение компьютерных вирусов в компьютерную сеть противника.

Специалисты по киберпреступности и кибербезопасности подразделяют кибертерроризм на три уровня [3]:

1. Неструктурированный: использование хакерских атак против информационных систем. Обычно с использованием программ, созданных кем-то другим (а не самими кибертеррористами). Это самый простой тип атак, наносящий минимальный ущерб или не наносящий никакого ущерба.

2. Расширенный - структурированный: способность осуществлять более сложные атаки на несколько систем или сетей. Сложные атаки на несколько систем или сетей, в некоторых случаях модификация или создание базовых инструментов взлома. Организации имеют определенные структуры, управление и другие подлинные организационные функции. Часто высокоструктурированные организации. Члены таких групп также обучают новых хакеров.

3. Комплексные – координированные: способность к скоординированной атаке, способны вызвать массовое нарушение систем безопасности страны. Возможность создания сложных инструментов взлома. Могут грамотно анализировать собственное поведение и планировать определенные типы атак.

Все три уровня используют достаточно стандартные методы. Наиболее часто используемые из них следующие:

1. DDoS-атака. Эта атака заключается в том, чтобы сделать компьютер или сеть недоступными для пользователей.

2. Логическая бомба. Как правило, это алгоритм, имеет непредвиденные последствия для пользователя.

3. Вирусная атака. Вирус - это вредоносная часть программного обеспечения, которое может проникать в алгоритмы других программ. Вирусы также способны распространяться самостоятельно, без непосредственного участия пользователя, заразившего компьютер.

4. Программы-вымогатели ‒ одна из главных угроз кибербезопасности. По данным Ресурсного центра по краже личных данных, в 2020 году было совершено 878 кибератак, 18% из которых были программами-вымогателями. Организации по всему миру находятся в заложниках у программ-вымогателей, и многие платят исключительно для того, чтобы избежать затрат и простоев, связанных с неплатежами преступникам [4].

Таким образом, вопрос противодействия кибертерроризму уже можно поставить на один уровень с терроризмом и организованной преступностью. Для решения этой проблемы на международном уровне необходим комплексный подход.

В процессе эксплуатации компьютерных систем их неисправность или неправильное обращение с ними могут привести к серьезным последствиям. Вопросы компьютерной безопасности должны быть одним из главных приоритетов при эксплуатации компьютерных систем [5].

Среди мер, направленных на предотвращение негативных последствий, можно выделить технические, организационные и правовые.

Подводя итоги, можно сказать, что террористические акты новой эры высоких технологий сегодня могут создать системный кризис мирового сообщества в целом и поставить под угрозу существование отдельных регионов мира. Такая особенность не характерна для обычных террористических актов. Борьба с компьютерными атаками, включая угрозу кибертерроризма, сводится к одной огромной задаче. Обеспечение безопасности киберпространства путем минимизации воздействия злоумышленников на информационные системы.

 

Список литературы:

  1. Шивдяков, Л. А. Кибертерроризм как новая и наиболее опасная форма терроризма / Защита информации. Инсайд. 2009. № 2. С. 64 -72.
  2. Бурдюг Я.О., Куроптев Н.Б. Инновационные технологии борьбы с контрабандой алкогольной продукции и табачных изделий // Бюллетень инновационных технологий. 2017. Т. 1, № 1. С. 16-20.
  3. Гамидуллаев С.Н., Афонин Д.Н. Проблемы и перспективы осуществления государственных таможенных услуг при осуществлении таможенного контроля международных почтовых отправлений // Экономика и предпринимательство. 2016. № 5 (70). С. 905-909.
  4. Егорченко И.В. Кибертерроризм: феномен, анализ ситуации, особенности противодействия / Национальная безопасность в современной России: стратегия противодействия экстремизму и терроризму и перспективы преодоления глобальных проблем. - 2016. - c. 194 - 204.
  5. Шевко, Н. Р. Анализ структуры киберпреступности / Н. Р. Шевко // Ученые записки Казанского филиала "Российского государственного университета правосудия". – 2023. – Т. 19. – С. 365-368.
Удалить статью(вывести сообщение вместо статьи): 
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий