Дипломная работа

от 20 дней
от 9999 рублей

Заказать

Курсовая работа

от 10 дней
от 1999 рублей

Заказать

Реферат

от 3 дней
от 699 рублей

Заказать

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Заказать

Диссертация

Сроки и стоимость индивидуальные

Заказать

Главная - Информационная безопасность (ОИБ) - Кибертерроризм: американский опыт теоретического осмысления и реакция на потенциальную угрозу

Кибертерроризм: американский опыт теоретического осмысления и реакция на потенциальную угрозу Информационная безопасность (ОИБ). Дипломная

  • Тема: Кибертерроризм: американский опыт теоретического осмысления и реакция на потенциальную угрозу
  • Автор: Жучкова А.И.
  • Тип работы: Дипломная
  • Предмет: Информационная безопасность (ОИБ)
  • Страниц: 114
  • Год сдачи: 2011
  • ВУЗ, город: ННГУ им.Лобачевского
  • Цена(руб.): 3000 рублей

Заказать персональную работу

Выдержка

ВВЕДЕНИЕ Развитие мирового сообщества наглядно демонстрирует, что в последнее время критически важным государственным ресурсом, оказывающим все большее влияние на национальную безопасность, становится информация, циркулирующая в автоматизированных системах управления и связи. Данные системы являются неотъемлемым компонентом структуры управления государством, экономикой, финансами и обороной. Ускоренное развитие компьютерных технологий не только в значительной мере способствовало повышению эффективности их функционирования, но и открыло дополнительные возможности для преднамеренного деструктивного воздействия на них противостоящей стороны. Компьютеры и Интернет в настоящее время активно используются международными террористическими группами в качестве средства связи, и некоторые группы могут развивать или приобретать необходимые технические навыки для проведения скоординированной атаки компьютеров в Соединенных Штатах. Кибератака, направленная на причинение вреда экономике США, вероятнее всего будет направлена на компьютеры, функционирующие в важнейших инфраструктурах жизнеобеспечения и правительственных структурах. Однако среди экспертов существуют разногласия по вопросу о том, причинит ли скоординированное кибернападение на инфраструктуры существенный вред, а также являются ли целью террористов компьютеры этих инфраструктур. В то время как не обнародованы доказательства того, что террористические организации в настоящее время планируют компьютерные атаки, бреши в компьютерных системах существуют во всем мире, и имена инициаторов беспорядочных нападений, поражающих компьютеры, практически всегда остаются неизвестными. Доклады организаций, занимающихся обеспечением безопасности, показывают, что бессистемные атаки все чаще совершаются посредством автоматических инструментов, называемых “ботами”, которые направляют большое количество зараженных компьютеров для атаки через Интернет. Растущая тенденция использования все более автоматизированных средств для атак сделала бесполезными многие существующие методологии отслеживания кибернападений через Интернет.(1) I.2. Угроза кибертерроризма инфраструктуре США Некоторые исследования, изучающие киберугрозы показали, что важные инфраструктуры являются потенциальными целями кибертеррористов. Эти инфраструктуры широко используют компьютеры, Программное Обеспечение и коммуникационные системы. Однако, эти же самые системы, которые повысили их производительность, потенциально делают их более уязвимыми для разрушения этими IT-системами. Эти инфраструктуры включают: • энергетическую систему • неотложные службы • телекоммуникацию • банковское дело и финансы • транспортировка • система водоснабжения Быстрый обзор автоматизации, используемой в электроэнергетике, показывает потенциальные уязвимые места для важных инфраструктур. Электротехническая промышленность извлекла выгоду из компьютерных технологий для улучшения процесса передачи информации и автоматизации центров управления, подстанций и удаленной аппаратуры защиты. Они используют массу оборудования, основанного на применении компьютеров, включая SCADA –систему; контроллеры подстанций, состоящие из программируемых логических контроллеров, удаленных терминалов, блоков обработки данных и процессоров передачи данных; и умные электронные устройства, состоящие из измерительных приборов с микропроцессорным управлением, переключателей, автоматических выключателей и устройств автоматического повторного включения. Если незаконный персонал получит кибердоступ к этим системам, любые изменения параметров установочных или данных могут иметь пагубные последствия, сходные с физическим саботажем, выливающимся в широко распространенные провалы. (7) Кибертерроризм – не первый случай, когда новую технологию взяли на вооружение для создания стратегической уязвимости. Конечно, нельзя сказать о том, что теории кибервойны и войны авиационной идентичны, но сравнить их полезно. После Первой мировой войны, учтя ее опыт, европейские стратеги, такие как Доухет и Тренчард, утверждали, что воздушные бомбардировки далеко от линии фронта в тылу противника нанесут непоправимый вред его способности вести войну. Их теории были взяты на вооружение и испытаны Армией США и Королевскими воздушными силами во время Второй мировой войны в кампаниях стратегических бомбардировок, нацеленных на разрушение электрических и транспортных сетей, производственных мощностей. Большая часть первых трудов, посвященных кибератакам, напоминает во многом (и многим обязана) ранней литературе о стратегических бомбардировках.

Содержание

ВВЕДЕНИЕ 3 ГЛАВА I. ПОНЯТИЕ КИБЕРТЕРРОРИЗМА И УГРОЗА КИБЕРТЕРРОРИЗМА ВАЖНЫМ СТРУКТУРАМ США I.1. Теоретическое осмысление кибертерроризма американскими деятелями 13 I.2. Угроза кибертерроризма инфраструктуре США 19 I.3. Киберугроза военной сфере США 35 I.4. Киберугроза экономике США 40 I.5. Актуальность кибертерроризма 43 ГЛАВА II. КИБЕРАТАКИ КАК ПРОЯВЛЕНИЕ КИБЕРТЕРРОРИЗМА II.1. Общая характеристика и виды кибератак 46 II.2. Цели кибератак 49 II.3. Участники кибератак 51 II.4. Инструменты и методы кибератак 60 II.5. Примеры кибератак на США II.5.a) Роум Лаборатория ВВС 80 II.5.b) Приемлемый ресивер (1997) 81 II.5.c) Восход Солнца 82 ГЛАВА III. ДЕЯТЕЛЬНОСТЬ США В БОРЬБЕ С КИБЕРТЕРРОРИЗМОМ III.1. Деятельность правительства США в области предотвращения кибератак 84 III.2. Международное сотрудничество США в борьбе с кибертерроризмом 93 ЗАКЛЮЧЕНИЕ 95 ПРИЛОЖЕНИЕ 101 ПРИМЕЧАНИЯ 102 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 110

Литература

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ I. Источники 1. Joint Pub 3-13 «Information Operations», DOD US. December 1998 2. Белый Дом // Стратегия национальной безопасности в новом веке. — Дек. 1999. 3. Департамент защиты США. Офис Генерального Совета // Оценка международных правовых вопросов в информационных операциях. — Май 1999. 4. Хилдрет С.А., Кибервойна // Доклад Исследовательской службы Конгресса RL30735. – Библиотека Исследовательского центра Конгресса США. – 15.11.2000. 5. Thomas P. Rona, Weapon Systems and Information War // Boeing Aerospace Co., Seattle, WA, 1976. 6. National Strategy to Secure Cyberspace, Draft - 2002 September. 7. U.S. Army Training and Doctrine Command // A Military Guide to Terrorism in the Twenty-First Century, Cyber operations and Cyber Terrorism Version5.0 / TRADOC Intelligence Support Activity – Threats - 15 August 2007 8. European Treaty Series - No. 185 / CONVENTION ON CYBERCRIME - Budapest, 23.XI.2001 9. Electronic Government. Challenges to Effective Adoption of the Extensible Markup Language. Report to the Chairman, Committee on Governmental Affairs, U.S. Senate GAO-02-327, April 2002. 10. Network Centric Warfare Conference: Wednesday 19th & Thursday 20th September 2001, Waldorf Meridien Hotel, London. 11. FY 2001 Report to Congress on Federal Government Information Security Reform. OMB, 2002. 12. Strategic Goal One: Keep America Safe by Enforcing Federal Criminal Laws (Fiscal Year 2000 Performance Report and Fiscal Year 2002 Performance Plan. - http://www.usdoj.gov/ag/annualreports/pr2000/NewSG1.pdf . 13. Министерство обороны США // Доклад о Четырехгодичном военном обозрении. — Май 1997 14. Joint Pub 3-13.1 “Command and Control Warfare”, DOD US, February 1996 15. Federal Networking and Information Technology Research and Development Critical to Global Leadership and Homeland Security. Office of Science and Technology Policy, Executive Office of the President. 2002. Aug. 19. 16. Резолюция Генеральной Ассамблеи ООН 55/28 от 20 ноября 2000 г. http://daccessdds.un.org/doc/UNDOC/GEN/N00/561/09/PDF/N0056109.pdf II. Исследования 17. Хананашвили, М.М. Информационные неврозы / А.Г. Гинзберг. – М.: Медицина, 1986. – 190 с. III. Периодические издания 18. С. А. Петренко, ОЦЕНКА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В США / Защита информации. Инсайд. – № 2 март – апрель 2005 г. 19. Турунок С. Информационно-коммуникативная революция и новый спектр военно-политических конфликтов // Полис. 2003. № 1. IV. Учебная литература 20. Курушин, В.Д. Компьютерные преступления и информатизационная безопасность / Н.В. Урман.- М.: Новый юрист, 1998. – 126 с. V. Статьи 21. Гриняев, С.Г. Концепция ведения информационной войны в некоторых странах мира // Зарубежное военное обозрение. – 2002. – №2. 22. Жуков, В. // Взгляды военного руководства США на ведение информационной войны. — Зарубежное военное обозрение. — 2001. — № 1. 23. Robert Lemos // What are the real risks of cyberterrorism? - Special to ZDNet, 2002, August 26, zdnet.com.com. 24. Александр Леваков // Новые приоритеты в информационной безопасности США. / Загадки окружающего мира. - 11-01-2006 25. Border agency overhaul proves tricky for Bush team / Government Executive Magazine - 29 March 2002 26. Clay Wilson, Specialist in Technology and National Security // Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress -http://www.fas.org/sgp/crs/terror/index.html 27. James A. Lewis // Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats / Center for Strategic and International Studies - Washington, D. C. , December 2002 Jim Melnick // The cyberwar against the United States / The New York Times Company - August 19, 2007 28. Bob Balzer // Two in Reserve: A Policy for Countering Cyber-Terrorism / Information Sciences Institute 29. Михеев И.Р. Терроризм: понятие, ответственность, предупреждение. - http://www.crime.vl.ru/docs/stats/stat_62.htm. 30. Michael Whine. Cyberspace: A New Medium for Communication, Command and Control by Extremists. - http://www.ict.org.il/ 31. Васильев В.Л. Психология терроризма // Современный терроризм: состояние и перспективы / Под ред. Степанова Е.И.. М.: Эдитрориал УРСС, 2000. 32. Dorothy E. Denning. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. - http://www.crime.vl.ru/docs/stats/stat_92.htm. 33. Алексей Чистяков. Проявления терроризма на внутригосударственном уровне можно минимизировать. – http://www.crime-research.ru/news/14.07.2004/1252. 34. Голубев В.А. Кибертерроризм - угроза национальной безопасности. - http://www.crime-research.ru/articles/Golubev_Cyber_Terrorism/. 35. Голубев В.А, Сайтарлы Т.А. Проблемы борьбы с кибертерроризмом в современных условиях. - http://www.crime-research.ru/library/e-terrorism.htm. 36. Ronald L. Dick . Issue of Intrusions into Government Computer Networks. http://www.fbi.gov/congress/congress01/rondick.htm 37. Эндрю Конри-Мюррей. Политика безопасности во времена террора. http://www.osp.ru/lan/2002/02/083.htm 38. Юрий Травников. Преступления в Паутине: Границы без замков. http://www.pl-computers.ru/article.cfm?Id=742&Page=3 39. Bush Adviser Warns Cyberterrorists - Associated Press, 13.02.02 40. Хакер виляет бюджетом: индустрия поддержала планы Клинтона - Lenta.Ru, 16.02.00 41. Блицкриг как предтеча информационной войны -- www.agentura.ru, 2001 42. В США принят план защиты информационных систем -- JetInfo, N8 (87), 2000 43. Гражданская оборона информационных ресурсов -- Известия, N95 (25933), 31.05.2001 44. Новые приоритеты в информационной безопасности США -- Jet Info, N10, ноябрь, 2001 г. 45. What is information warfare -- National Defense University , August 1995 46. Cyberterrorists don't care about your PC By Robert Vamosi, ZDNet Reviews, 2002, July 10. 47. Understanding SCADA system security vulnerabilities, Riptech, Inc. 2001 January. VI. Ресурсы Интернета 48. www.security.ase.md 49. www.crime-research.ru 50. www.itil.co.uk 51. www.itilworld.com 52. www.itil-itsm-world.com www.securitylab.ru

Форма заказа

Заполните, пожалуйста, форму заказа, чтобы менеджер смог оценить вашу работу и сообщил вам цену и сроки. Все ваши контактные данные будут использованы только для связи с вами, и не будут переданы третьим лицам.

Тип работы *
Предмет *
Название *
Дата Сдачи *
Количество Листов*
уточните задание
Ваши Пожелания
Загрузить Файлы

загрузить еще одно дополнение
Страна
Город
Ваше имя *
Эл. Почта *
Телефон *
  

курсовые, дипломные, контрольные на заказ скидки на курсовые, дипломные, контрольные на заказ

© 2010-2016, Все права защищены. Принимаем заказы по всей России.