кибервойна

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: ОБЖ
  • 32 32 страницы
  • 17 + 17 источников
  • Добавлена 08.07.2019
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
Введение 3
1 Кибернетическая война: описание и методы 6
2 История кибервойн 12
3 Факторы угрозы 15
4 Стратегия кибервойны: главные цели атак 19
5 Опасность и последствия кибервойн 25
Заключение 29
Список использованных источников 31

Фрагмент для ознакомления

На то, чтобы восстановитьработоспособность систем ушло шесть часов. Использовался вирус Slammer.Быть может, не все так плохо. Или не так хорошо – как посмотреть. ДмитрийЯрушевский, руководитель отдела кибербезопасности компании "ДиалогНаука" считает, что зачастую кибератаки на объекты топливно-энергетического комплекса успешны по достаточнопрозаичными причинам. Например, не происходит обновления программного обеспечения, и урон может быть нанесен даже устаревшим вирусом. Или вообще не установлены антивирусы. Другой распространенной уязвимостью является неправильное распределение прав доступа, которое очень часто сочетается с неменяющимися многие годы непростительно простыми паролями и логинами.Каждый год "Лабораторией Касперского" проводятся соревнования по взлому виртуальных энергетических объектов. В 2015 году победила команда, которая всего лишь за пару дней до соревнований услышала, что такое контроллеры в энергетических сетях и для чего они нужны, – говорит Дмитрий Ярушевский. – сегодня дляуспешнойкибератаки необязательно быть опытным хакером, входить в киберподраздениеили иметь поддержку государства. Большинство угроз остаются простыми".К этому следует добавить, что за несколько тысяч долларов на черном рынке можно купить уже готовый "пакет хакера" с очень подробными инструкциями по его применению с учетом конкретной версии программного обеспечения АСУ ТП (автоматизированной системы управления технологическими процессами), которое установлено на потенциальном объекте. Второй путь – веерное заражение. В случае топливно-энергетического комплекса, даже если из ста объектов уязвимым окажется только один.5 Опасность и последствия кибервойнОднако и кибершпионаж, и проведение информационных операций в виртуальном пространстве – это всего лишь мягкий способ ведения кибернетической войны. В арсенале современных бойцов кибернетического фронта есть куда более мощные и смертоносные средства.Летом 2010 года иранская атомная станция в Бушере стала объектом кибернетической атаки. В компьютерах станции был обнаружен сетевой "червь"Stuxnet, который нарушил работу оборудования станции. По неофициальной информации, этот компьютерный вирус успел вывести из строя более 1 тыс. центрифуг, на которых иранцы обогащали уран. По мнению большинства экспертов, в результате хакерской атаки ядерная программа Ирана была отброшена на несколько лет назад. После этого Stuxnet"вырвался на свободу" и заразил несколько сотен тысяч в Иране и Европе. Заражение компьютеров АЭС не было чистой хакерской атакой, вирус на станцию принес кто-то из сотрудников или рабочих, потому что компьютерная сеть станции не имела выхода в интернет.Никто так и не взял ответственность за эту диверсию, но сегодня мало кто сомневается, что это была совместная операция США и Израиля.Следует отметить, что и сам Иран неоднократно обвинялся в организации кибератак на различные объекты в США, Европе и Израиле. В частности, американцы подозревают иранские структуры причастными к хакерской атаке на финансовые учреждения США в 2012 году.Еще одним известной кибератакой последнего времени является взлом информационных систем нескольких крупных южнокорейских банков в феврале 2013 года. Тогда под удар попало более 30 тыс. компьютеров, причем не только финансовых учреждений, но и ряда крупных телекомпаний страны. События 2013 года стали крупнейшей кибернетической атакой в истории Южной Кореи. Организатор этой операции так и не был назван, но власти страны не сомневаются, что за ней стояли спецслужбы Северной Кореи. Согласно информации, полученной от представителей западного разведывательного сообщества, спецслужбы КНДР имеют специальные подразделения, которые занимаются кибершпионажем и кибератаками.Кибернетическую войну могут позволить себе не только небогатые государства, но и даже отдельные террористические организации. Эта особенность делает войну в виртуальном пространстве еще опаснее.Однако ни события прошлого, ни настоящие скандалы, связанные с вмешательством российских хакеров в американские выборы, к счастью, пока не дотягивают до настоящей кибернетической войны. Потенциально последствия ведения агрессивных действий в интернете куда серьезнее. Сегодня практически все сферы жизнедеятельности любой страны управляются компьютерами: воздушный и железнодорожный трафик, системы жизнеобеспечения городов, государственные энергосистемы, мобильная и проводная связь, банки, работа больниц и экстренных служб. Серьезный хакерский удар по любой из вышеперечисленных систем приведет к коллапсу и десяткам тысяч погибших. Удар по АЭС в Бушере вывел из строя урановые центрифуги, а если бы его целью был работающий ядерный реактор? Вероятно, что Ближний Восток получил бы свой Чернобыль. Каждое государство имеет десятки, а то и сотни подобных уязвимых точек: АЭС, газо- и нефтепроводы, химические заводы, электросети. Надежно защитить их все очень сложно.Достаточно перехватить управление подачей электроэнергии и на несколько суток обесточить крупный мегаполис, чтобы вызвать гуманитарную катастрофу.На Западе прекрасно понимают опасность, которую могут нести кибернетические атаки. В 2010 году частная компания BipartisanPolicyCenter провела симуляцию массированного кибернетического удара по территории США. Итоги ее были неутешительны. Американцы признали факт, что если удар будет по-настоящему хорошо подготовлен, то отразить они его, скорее всего, не смогут. Массированная хакерская атака сможет достаточно быстро "положить" мобильную и проводную связь, а также несет серьезную угрозу энергосистеме страны. Моделирование показало, что грамотная кибератака всего через полчаса сможет оставить без электричества жителей всей восточной части США, примерно час необходим для выведения из строя мобильной связи, несколько часов сможет продержаться финансовое сердце США – WallStreet.Однако следует понимать, что такую атаку не под силу организовать хакерам-одиночкам или небольшим группам киберпреступников. Кибервойна против США может увенчаться успехом лишь в том случае, если за ее организацией будет стоять другое государство.В настоящее время структуры, занимающиеся кибербезопасностью, есть в Германии, Китае, Израиле, Великобритании, Южной Корее. Понятно, что специалисты, способные защищать информационные сети от киберугроз, могут и сами участвовать в их создании. Военные уже воспринимают интернет, как и еще одно поле боя, на котором им придется вести борьбу с противником.В 2007 году в США было создано экспериментальное командование по отражению киберугроз, а в 2009 году американцы создали Кибернетическое командование, в состав которого вошли несколько организаций, ранее занимавшихся этой темой. Руководителем Кибернетического командования является глава Агентства национальной безопасности страны. В США существует национальная стратегия кибернетической безопасности, в которой четко указано, что массированная кибератака на страну является Casusbelli абсолютно в такой же мере, как и акт обычной войны.Существуют структуры, которые занимаются вопросами кибернетической безопасности и в России. В 2014 году указом президента РФ были сформированы Войска информационных технологий, которые должны отражать возможные кибератаки на Россию. Хотя их деятельность в основном связана с военным компьютерными системами. Однако не вызывает сомнения, что аналогичные структуры есть и у других российских силовых ведомств.ЗаключениеКибервойны (Cyberwarfare) – это военные действия, осуществляемые электронным способом, а не физическим, где в качестве оружия выступает информация, а инструментами являются компьютеры и Интернет. Задача такого рода войны – достичь определенных целей в экономической, политической, военной и других областях, посредством влияния на общество и власть тщательно подготовленной информацией.Компьютерные технологии и Интернет получили широкое распространение по всему миру и используются не только в повседневной жизни граждан, но и на предприятиях, в государственных учреждениях, которые в свою очередь являются важной структурной единицей страны. Манипуляция «противником» данными, полученными из подобных мест, представляет угрозу для национальной безопасности стран.Все действия кибервойны (cyberwarfare) направлены на нарушение функционирования вычислительных систем, отвечающих за работу деловых и финансовых центров, государственных организаций, создание беспорядка в жизни страны, поэтому в первую очередь страдают важные жизнеобеспечивающие и функциональные системы населенных пунктов. К ним относятся система водоснабжения, канализация, электростанции, энергетические узлы, другие коммуникационные сети.В настоящее время каждый технологический процесс контролируется информационными технологиями. Будь-то даже регулировка дорожного движения, малейшее нарушение в которой вызовет серьезные проблемы. Обильное использование технологий сделало цивилизацию зависимой, следовательно, уязвимой. Поэтому предугадать последствия кибератаки невозможно. Многие страны обеспокоились безопасностью своих информационных систем и вписали их в национальную стратегию обороны. Де-факто интернет пространство стало новой сферой ведения военных действий. В США для наступательных действий и защиты от киберугрозважных объектов созданКиберком. В России в 2014 году созданы войска информационной безопасности (кибервойска). В Китае также состоят на службе порядка 20 тысяч хакеров. Кроме указанных стран, к кибервойне (cyberwarfare) также готовятся Иран, Израиль, Европейские страны. Основная цель кибервойск– защита инфраструктуры страны и асимметричное устрашение противников, которое представляет собой нанесение вреда с использованием всех доступных технологий.Список использованных источников1. Харрис Ш. Кибер война. Пятый театр военных действий / Пер. с англ. – М.: Альпина нон-фикшн, 2016 – 390 с.2. Кибервойны (Cyberwarfare) [Электронный ресурс] Режим доступа: https://www.anti-malware.ru/threats/cyberwarfare (Дата обращения 07.06.2019).3. Кибернетическая война: описание, методы и основные особенности кибератак [Электронный ресурс] Режим доступа: https://militaryarms.ru/voennye-konflikty/kiberneticheskaya-vojna/ (Дата обращения 07.06.2019).4. Кибертерроризм [Электронный ресурс] Режим доступа: https://www.anti-malware.ru/threats/cyberterrorism (Дата обращения 07.06.2019)5. История кибератак: хроника событий: Журнал "Вестник НАТО" [Электронный ресурс] Режим доступа: https://www.nato.int/docu/review/2013/Cyber/timeline/RU/index.htm (Дата обращения 07.06.2019).6. Кларк Р., Нейк Р. Третья мировая война: какой она будет? Высокие технологии на службе милитаризма. СПб.: Питер, 2011 336 с.7. Кибероружие: Империя наносит ответный удар. РБК Экономика [Электронный ресурс] Режим доступа: https://www.rbc.ru/economics/13/12/2012/570400e89a7947fcbd44385f (Дата обращения 07.06.2019).8. Кибервойны XXI века. О чем умолчал Эдвард Сноуден: Книжный мир М.; 20149. Паршин С.А., Горбачев Ю.Е., Кожанов Ю.А. Кибервойны - реальная угроза национальной безопасности? М.: КРАС АНД, 2011 — 96 с.10. Доктрина ИБ России: фокус на интернет-угрозах и критической инфраструктуре [Электронный ресурс] Режим доступа: https://digital.report/doktrina-ib-rossii-fokus-na-internet-ugrozah-i-kriticheskoy-infrastrukture (Дата обращения 07.06.2019).11. В России принят пакет законопроектов "О критической инфрормационной инфраструктуре [Электронный ресурс] Режим доступа: https://digital.report/v-rossii-prinyat-paket-zakonoproektov-o-kriticheskoy-informatsionnoy-infrastrukture (Дата обращения 07.06.2019).12. Вневедомственная охрана и террор. Журнал "Безопасность объектов ТЭК" №2(4) 2013.13. На Иран совершена очередная кибератака вирусом Stuxnet. Русская служба ВВС, 25 декабря 2012 [Электронный ресурс] Режим доступа: https://www.bbc.com/russian/international/2012/12/121225_iran_stuxnet_attack (Дата обращения 07.06.2019).14. Кибератаки: вирус-диверсант Stuxnet в ядерной энергетической программе Ирана. Наука и техника. Информационный технологии [Электронный ресурс] Режим доступа: https://naukatehnika.com/kiberataki-virus-diversant-stuxnet-v-yadernoj-energeticheskoj-programme-irana-chast1.html (Дата обращения 07.06.2019).15. НАТО рассматривает киберпространство как военную сферу. Газета "Красная Звезда" [Электронный ресурс] Режим доступа: http://redstar.ru/nato-rassmatrivaet-kiberprostranstvo-kak-voennuyu-sferu/ (Дата обращения 07.06.2019).16. Основные участники кибервойн [Электронный ресурс] Режим доступа: http://www.tadviser.ru/index.php/Статья:Кибервойны (Дата обращения 07.06.2019).17. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet// Вопросы кибербезопасности. 2013 № 1 (1). С. 28-36.

1. Харрис Ш. Кибер война. Пятый театр военных действий / Пер. с англ. – М.: Альпина нон-фикшн, 2016 – 390 с.
2. Кибервойны (Cyberwarfare) [Электронный ресурс] Режим доступа: https://www.anti-malware.ru/threats/cyberwarfare (Дата обращения 07.06.2019).
3. Кибернетическая война: описание, методы и основные особенности кибератак [Электронный ресурс] Режим доступа: https://militaryarms.ru/voennye-konflikty/kiberneticheskaya-vojna/ (Дата обращения 07.06.2019).
4. Кибертерроризм [Электронный ресурс] Режим доступа: https://www.anti-malware.ru/threats/cyberterrorism (Дата обращения 07.06.2019)
5. История кибератак: хроника событий: Журнал "Вестник НАТО" [Электронный ресурс] Режим доступа: https://www.nato.int/docu/review/2013/Cyber/timeline/RU/index.htm (Дата обращения 07.06.2019).
6. Кларк Р., Нейк Р. Третья мировая война: какой она будет? Высокие технологии на службе милитаризма. СПб.: Питер, 2011 336 с.
7. Кибероружие: Империя наносит ответный удар. РБК Экономика [Электронный ресурс] Режим доступа: https://www.rbc.ru/economics/13/12/2012/570400e89a7947fcbd44385f (Дата обращения 07.06.2019).
8. Кибервойны XXI века. О чем умолчал Эдвард Сноуден: Книжный мир М.; 2014
9. Паршин С.А., Горбачев Ю.Е., Кожанов Ю.А. Кибервойны - реальная угроза национальной безопасности? М.: КРАС АНД, 2011 — 96 с.
10. Доктрина ИБ России: фокус на интернет-угрозах и критической инфраструктуре [Электронный ресурс] Режим доступа: https://digital.report/doktrina-ib-rossii-fokus-na-internet-ugrozah-i-kriticheskoy-infrastrukture (Дата обращения 07.06.2019).
11. В России принят пакет законопроектов "О критической инфрормационной инфраструктуре [Электронный ресурс] Режим доступа: https://digital.report/v-rossii-prinyat-paket-zakonoproektov-o-kriticheskoy-informatsionnoy-infrastrukture (Дата обращения 07.06.2019).
12. Вневедомственная охрана и террор. Журнал "Безопасность объектов ТЭК" №2(4) 2013.
13. На Иран совершена очередная кибератака вирусом Stuxnet. Русская служба ВВС, 25 декабря 2012 [Электронный ресурс] Режим доступа: https://www.bbc.com/russian/international/2012/12/121225_iran_stuxnet_attack (Дата обращения 07.06.2019).
14. Кибератаки: вирус-диверсант Stuxnet в ядерной энергетической программе Ирана. Наука и техника. Информационный технологии [Электронный ресурс] Режим доступа: https://naukatehnika.com/kiberataki-virus-diversant-stuxnet-v-yadernoj-energeticheskoj-programme-irana-chast1.html (Дата обращения 07.06.2019).
15. НАТО рассматривает киберпространство как военную сферу. Газета "Красная Звезда" [Электронный ресурс] Режим доступа: http://redstar.ru/nato-rassmatrivaet-kiberprostranstvo-kak-voennuyu-sferu/ (Дата обращения 07.06.2019).
16. Основные участники кибервойн [Электронный ресурс] Режим доступа: http://www.tadviser.ru/index.php/Статья:Кибервойны (Дата обращения 07.06.2019).
17. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet// Вопросы кибербезопасности. 2013 № 1 (1). С. 28-36.