Тип работы:
Предмет:
Язык работы:


ПРОБЛЕМА МЕЖДУНАРОДНЫХ КИБЕРУГРОЗ ДЛЯ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ НАЦИОНАЛЬНЫХ ГОСУДАРСТВ И ПРОБЛЕМА ВЫРАБОТКИ ЭФФЕКТИВНЫХ МЕЖДУНАРОДНЫХ МЕР ПРОТИВОДЕЙСТВИЯ

Работа №188516

Тип работы

Дипломные работы, ВКР

Предмет

международные отношения

Объем работы99
Год сдачи2021
Стоимость4650 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
5
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
Глава 1. Теоретические основы киберугроз для критической информационной инфраструктуры 10
Глава 2. Анализ примеров киберугроз 21го века для критической инфраструктуры национальных государств 32
2.1 Кибератаки на критические инфраструктуры Эстонии 2007 года 32
2.2 Атака иранской атомной программы вирусом Stuxnet 2010 44
Глава 3. Проблемы выработки эффективных международных мер противодействия кибератаки 56
ЗАКЛЮЧЕНИЕ 73
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 79


Трансформации, активно происходящие в социальном пространстве, свидетельствуют о том, что современное общество динамично развивается, изменяя, в том числе, сферу безопасности и войны. В 1948 году теоретик международных отношений Ганс Моргентау предположил, что национальная безопасность зависит от целостности границ страны и ее институтов. В 2009 году наиболее надежный способ поставить под угрозу безопасность национального государства остается через физические , военное вторжение или террористический акт. Однако, поскольку наиболее важные национальные инфраструктуры компьютеризированы и подключены к Интернету, растет опасение по поводу угроз национальной безопасности, исходящих исключительно от компьютерных сетевых атак 1.
В последнее время быстрое технологическое развитие создало новую область международной политики. Эти события знаменуют собой «рождение киберпространства». Новые технологии также предоставляют нам невообразимые возможности, наш мир становится как никогда подвержен быстрым изменениям в настоящем . С момента появления Интернета в 1990-х годах не все пользователи действовали в киберпространстве в мирных целях. Фактически, угроза и влияние атаки в киберпространстве и через него постоянно росли до такой степени, что киберпространство превратилось в арену войны наравне с землей, морем, воздухом и космосом, с растущим потенциалом нанесения ущерба национальной безопасности государств, о чем свидетельствуют кибератаки на Эстонию, Грузию и Иран.
Перебои в предоставлении этих или других важнейших услуг, таких как обеспечение общественной безопасности и национальной обороны, могут нанести ущерб благополучию и безопасности этой страны. Критически важные системы инфраструктуры и объекты, которые предоставляют эти базовые услуги, становятся все более зависимыми от компьютеров и объединяются в сеть. Первая причина этого заключается в том, что управлять большими системами удаленно с помощью простого для понимания программного обеспечения и хорошо известных сетевых протоколов более рентабельно, чем отправлять технического специалиста на физический объект с ручкой и бумагой. Но это удобство имеет свою цену. Аппаратное обеспечение инфраструктуры может иметь недостаточные вычислительные ресурсы для обеспечения надежных методов безопасности. Компьютеризация критических инфраструктур делает их очень уязвимыми для кибератак.
Актуальность данной работы заключается в том что после окончания холодной войны в повестку дня политической безопасности большинства стран были внесены различные новые угрозы. Эти вызовы имеют свойство неопределенности в отношении всего диапазона «кто, как, где, что, почему, когда» . Понимание угрозы как чего-то неизбежного, прямого и определенного не описывает эти новые вызовы. Скорее их можно охарактеризовать как «риски», которые по определению являются косвенными, неопределенными и относятся к будущему. С 1990-х годов Интернет и ИКТ стали полностью интегрированы во все аспекты человеческого общества. Достижения в области ИКТ непрерывно способствуют глобализации, которая увеличивает взаимозависимость экономики, политики и безопасности государств. Одновременно это увеличивает уязвимость государств для кибератак. Как и любая другая среда, киберпространство - это путь для достижения мирных целей, а также для агрессии. Сегодня важнейшие национальные инфраструктуры, как и все остальное, все чаще подключаются к Интернету. Это делает кибератаки на критические инфраструктуры очень возможными и может иметь опасные последствия, если с ними не справиться грамотно.
Кибератаки, направленные на критические государственные инфраструктуры, представляют собой значительный, разнообразный и быстро возрастающий элемент риска в глобальной среде угроз. Критические инфраструктуры подвержены кибератакам именно из - за их высокой внутренней ценности и внутренней уязвимости в сочетании со значительным потенциалом нанесения широкомасштабного ущерба целевым странам. Кроме того, сложность выявления виновных в кибератаках делает использование кибероружия очень эффективным для атаки на критическую информационную инфраструктуру. Эффективность кибератак на критическую инфраструктуру можно увидеть на примере атаки кибероружия Stuxnet на ядерные центрифуги Ирана в 2010 году. Примерно через десятилетия после появления Интернета у международного сообщества до сих пор нет систематизированного, санкционированного свода норм, регулирующих действия государства в киберпространстве. Такой свод норм или режима должен быть установлен для сдерживания агрессии в киберпространстве.
Цель написания выпускной квалификационной работы - доказать и определить влияние киберугроз на критическую информационную инфраструктуру национальных государств 21го века.
Для осуществления поставленной цели необходимо выполнить следующие задачи:
1. Рассмотреть и определить основные понятия, касающиеся проблемы исследования: «киберугроза», «критическая информационная инфраструктура»
2. Идентифицировать и определить основные киберугрозы для критической информационной инфраструктуры национальных государств 21го века.
3. Определить степень опасности новых киберугроз 21го века для критической информационной инфраструктуры национальных государств.
4. Определить проблемы выработки эффективных международных мер противодействия.
Объект исследования - международная кибербезопасность.
Предмет исследования - киберугрозы для критической информационной
инфраструктуры национальных государств.
Хронологическими рамками исследования служат 2000 - 2015-е годы. Этот период характеризуется быстрым развитием Интернета и сопровождался компьютеризацией критически важных инфраструктур, а также международными кибератаками на критические инфраструктуры, такими как DDos-атака на Эстонию (2007 г.), Грузию (2008 г.), а также атака кибероружием Stuxnet на Иран (2010).
Данное исследование используют такие общенаучные методы, как синтез и сравнительный анализ, анализируя примеры кибер -атак на критические инфраструктуры государств в начале XXI в: DDos-атака на Эстонию (2007 г.) и атака иранской атомной программы вирусом Stuxnet (2010 г.)
При написании данной работы были использованы отчеты международных организаций, государственных подразделений и частных секторов и компаний по теме связано с киберугрозой и критической инфраструктурой, такие как : Отчет Организации экономического сотрудничества и развития (ОЭСР) о рекомендации совета по защите
критических информационных инфраструктур (2013 г.) ; Отчет Центра передового опыта стратегических коммуникаций НАТО о кибератаке на Эстонию 2007 г.; Отчет Европейского агентства сетевой и информационной безопасности (ENISA) о включении и управлении состоянием сетей связи (2011 г.); Отчет правительства Канады - Управление по защите критической инфраструктуры и готовности к чрезвычайным ситуациям (OCIPEP) об угрозах для критически важной инфраструктуры Канады (2013 г.) ; Отчет Министерства внутренней безопасности США о Комплексной национальной инициативе по кибербезопасности (2008 г.); Отчет группы реагирования на киберугрозы промышленных систем управления (ICS- CERT) о реагировании на киберинциденты 2011 г.; Отчет Symantec об исследовании защиты критической инфраструктуры (2011 г.); Отчет McAfee и Центра стратегических и
международных исследований (CSIS) о критической инфраструктуре в эпоху кибервойны (2010 г.) .
Помимо отчетов, также используется научная и учебно-методическая литература по кибербезопасности; статьи в периодических изданиях и журналах; и другие электронные ресурсы, связанные с темой исследования. Работа опирается на исследования таких авторов как: Мириам Кавелти; Мартин Руднер; Ибрагим Гафир; Рассел Хэтч; Самули Хаатаджа; Уильям Эшмор ; Рональд Л. Лендвей; Стивен Херцог; Мэтью Дж. Склеров.
Перечисленные выше источники помогают получить представление о состояний кибербезопасности критических инфраструктур в исследуемый период. Указанные источники представляют собой официальные данные и научные исследования о киберугрозах на критические инфраструктур. Эти исследования также помогают автору понять влияние кибератак на критически важную инфраструктуру. Кибератаки на критические инфраструктуры дают очень эффективные результаты с рисками, которыми злоумышленник может управлять. Источники и литература об анализе реальных случаев кибератак на Эстонию и Иран помогает автору сдел ать вывод о том, что тип кибератаки на критические инфраструктуры не всегда должен быть новым и сложным. Кроме того, критические инфраструктуры, не подключенные к Интернету, по-прежнему подвержены кибератакам. Работы исследователей по международному праву в киберпространстве помогают автору определить основные проблемы выработки эффективных международных мер противодействия кибератак.
Литературной базой для этой работы стали статьи из журналов, касающихся проблемы исследования, такие как: Козик, Р., и Хорась, М. - Текущие угрозы кибербезопасности и проблемы в защите критически важной инфраструктуры; Лопес, Дж., Сетола, Р., и Вольтхузен, С. - Защита критически важной инфраструктуры: достижения в области защиты критической инфраструктуры: модели, анализ и защита информационной инфраструктуры; Кавелти, М. Д. - Критическая информационная инфраструктура: уязвимости, угрозы и ответы; Луийф, Э. - Понимание киберугроз и уязвимостей; Герцог, С. - Возвращаясь к эстонским кибератакам: цифровые угрозы и международные ответные меры; Дэвис, Дж. - Хакеры разрушают самую подключенную к сети страну Европы; Хаатая, С. - Кибератаки 2007 года на Эстонию и международное право о применении силы: информационный подход; Лендвай, Р. Л. - Тени Stuxnet: рекомендации по политике США в отношении киберзащиты критически важной инфраструктуры, полученные в результате атаки Stuxnet; Хэтэуэй, О. А., Крутоф, Р. - Закон кибератаки; Несполи П., Папамарциванос Д. - Выбор оптимальных мер противодействия кибератакам; Татар Ю., Чалик О. - Сравнительный анализ национальных стратегий кибербезопасности ведущих стран; Шафкат Н., Масуд А. - Сравнительный анализ различных национальных стратегий кибербезопасности.
Наиболее важной литературой по изучению теоретической основы кибербезопасности для критических инфраструктур стали учебные пособия , отчеты исследований по даркнету и статьи из журналов , такие как: Руднер, М. - Киберугрозы для критически важной национальной инфраструктуры: проблема разведки; Пробст, К. В., Ханкер, Дж. - Инсайдерские угрозы в кибербезопасности; Льюис, Дж. А. - Значительные киберинциденты с 2006 года; Скотт Дж. и Спаниель Д. - Анатомия кибер-джихада: киберпространство - это новый великий уравнитель; Уильямс, Дж. Ф. - Угрозы и стратегии Аль-Каиды: религиозное оправдание нападений на международную энергетическую экономику; Гольдман, Э. О. - Новые угрозы, новые идентичности и новые способы войны: источники изменений в доктрине национальной безопасности; Козик, Р., и Хорась, М. - Текущие угрозы кибербезопасности и проблемы в защите критически важной инфраструктуры; Кавелти, М. Д. - Критическая информационная инфраструктура: уязвимости, угрозы и ответы.
Важнейшей литературой для анализа влияния кибератак на критические инфраструктуры государств стали статьи из журналов и учебные пособия, также статьи из разных электронных ресурсов, такие как: Герцог, С. - Возвращаясь к эстонским кибератакам: цифровые угрозы и международные ответные меры; Дэвис, Дж. - Хакеры разрушают самую подключенную к сети страну Европы; Рассел, А. Л. - Кибер-блокады; Жубер, В. - Пять лет спустя после кибератак Эстонии: уроки, извлеченные для НАТО?; Оттис, Р. - Анализ кибератак 2007 г. на Эстонию с точки зрения информационной войны; Олбрайт, Д., Браннан, П. - Stuxnet вывезла 1000 центрифуг на обогатительную фабрику в Натанце?; Питер Финн - кибернападения на Эстонию являются образцом новой тактики ведения боя; Фидлер, Д. П. - Был ли stuxnet актом войны? расшифровка кибератаки; Лендвай, Р. Л. - Тени Stuxnet: рекомендации по политике США в отношении киберзащиты критически важной инфраструктуры, полученные в результате атаки Stuxnet.
Наиболее важная литература для определения основных проблем выработки эффективных международных мер противодействия кибератак представляют собой статьи из журналов, статьи из разных электронных ресурсов, диссертация и монография, такие как: Склеров, М. - Решение дилеммы реакции государства на кибератаки; Уилсон, К. - Ботнеты, киберпреступность и кибертерроризм: уязвимости и вопросы политики для Конгресса; Гарнетт, Р., Кларк, П. - Кибертерроризм: новый вызов международному праву; Догрул М., Аслан А. - Развитие международного сотрудничества в области киберзащиты и сдерживания кибертерроризма; Черненко, Е., Демидов, О. - Расширение международного сотрудничества в области кибербезопасности и адаптация кибербезопасности; Шабут, А.М., Лвин, К.Т. - Кибератаки, меры противодействия и схемы защиты; Кесслер О. и Вернер В. - Опыт, неопределенность и международное право: исследование Таллиннского руководства по кибервойне; Гирс, К. - Проблема сдерживания кибератак; Эванс, М., Магларас, Л.А. - Человеческое поведение как аспект обеспечения кибербезопасности.
Литература, используемая в этой работе, дают обзор о возможностях использования кибероружия для того чтобы угрожать национальные критические инфраструктуры . В этих литературах также содержится мнение экспертов о масштабе опасности, которую может вызвать кибератака в мире международной безопасности. Большая часть использованной литературы представляет собой статьи из журналов, сборник новостей из средств массовой информации, в виде обычной статьи или интервью. Литературы, использованные для этой работы, также содержит подробную информацию о мерах противодейстия кибератак, которые существуют сегодня. И затем эта информация помогает автору определить основные препятствия выработки эффективных международных мер противодействия кибератак. Совокупность мнений таких экспертов, как Кристиан Пробст; Мэтт Бишоп; Келли Сисло; Виктор Финомор; Дерек Стритер о кибератаке на критические инфраструктуры, помогает автору подтвердить, что основной проблемой кибербезопасности критической инфраструктуры является человеческий фактор.
Работа состоит из введения, трех глав, заключения и списка источников и литературы.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе были рассмотрены проблемы международных кибер угроз для критической информационной инфраструктуры национальных государств и проблемы выработки эффективных международных мер противодействия. Кибератаки, направленные на критическю национальную инфраструктуру, представляют собой значительный, разнообразный и быстро возрастающий элемент риска в глобальной среде угроз. Критическая информационная инфраструктура позволяет организациям в том числе правительствам хранить большие объемы информации в своих системах и доставлять их через такие сети, как Интернет. Пользователь, подключенный к Интернету, может получить доступ к различным Интернет-услугам, предоставляемым критической информационной инфраструктурой. Однако некоторые правительства не смогли эффективно защитить свою критическую информационную инфраструктуру, и хакеры, недовольные сотрудники и другие организации воспользовались этим, запустив кибератаки на свою критически важную информационную инфраструктуру. Они делают это, используя киберугрозы для эксплуатации уязвимостей в критической информационной инфраструктуре, которую организации не могут защитить. В результате киберугрозы могут украсть или повредить конфиденциальную информацию, хранящуюся в системах, или заблокировать веб-сайты, предотвращая доступ к информации, а также саботируя систему. Критические инфраструктуры подвержены кибератакам именно из - за их высокой внутренней ценности и внутренней уязвимости в сочетании со значительным потенциалом нанесения широкомасштабного ущерба целевым странам.
Правительство часто недооценивает угрозы и опасность кибератак на критически важные инфраструктуры, о чем свидетельствует отсутствие глобального сотрудничества для решения проблем кибербезопасности. Эта киберугроза возникает в результате технологических разработок, которые создают новое пространство, которое часто называют киберпространством. Киберпространство - это пространство, в котором очень трудно отследить происхождение определенной атаки, сложность в определении источника этой атаки приводит к трудностям в санкциях и наказаниях в случае крупных международных событий. Кибер-атак также характеризуется своей анонимностью, кто угодно может атаковать друг друга с использованием ложных идентификаторов. Кибератаки на критические инфраструктуры дают очень эффективные результаты с риском, которым может управлять злоумышленник. Отсутствие универсальной меры противодействия кибератакам обусловлено несколькими факторами. Прежде чем разработать эффективную международную систему противодействия для преодоления проблемы международных кибератак, нам необходимо знать эти факторы, препятствующие созданию системы. Основная цель этого исследования - предоставить подробное описание опасностей, которые могут быть вызваны кибератаками на критически важную инфраструктуру страны. В этом исследовании также обсуждаются субъекты, которые могут быть причастны к использованию кибероружия для атаки на критически важную инфраструктуру. Кроме того, в этом исследовании автор также исследует факторы, которые препятствуют процессу разработки универсальной системы противодействия проблеме международных кибератак.
В ходе проведенного исследования были решены следующие задачи:
1. Критическая национальная инфраструктура определяется как те активы инфраструктуры (физические или электронные), которые жизненно важны и необходимы для функционирования страны и предоставления основных услуг, от которых зависит повседневная жизнь в стране. Утрата или компрометация этих активов будет иметь серьезные, повсеместные последствия в национальном масштабе. Критические инфраструктуры - это активы, которые правительство определило в рамках секторов национальной инфраструктуры, таких как энергетика, еда, вода, транспорт, связь, экстренные службы, здравоохранение и финансы, имеющие стратегическое значение для предоставления основных услуг. Утрата или компрометация этих активов приведет к серьезным экономическим и социальным последствиям или даже к гибели людей в значительной части страны.
Сегодня почти все критические базы полагаются на спектр программных систем управления для бесперебойной, надежной и непрерывной работы. Во многих случаях информационные и коммуникационные технологии (ИКТ) стали повсеместными, соединяя системы инфраструктуры и делая их взаимосвязанными и взаимозависимыми. Часть информационной системы, которая необходима для непрерывности услуг критически важной базы, известна как критическая информационная инфраструктура (КИИ). Таким образом, КИИ является частью важной информации государства и включает такие компоненты, как компьютеры, программное обеспечение, Интернет, спутники и оптоволокно.
2. Угроза кибербезопасности - это злонамеренное действие, направленное на повреждение данных, кражу данных или нарушение цифровой жизни в целом. Киберугрозы включают компьютерные вирусы, утечки данных, атаки типа «отказ в обслуживании» (D DoS) и другие направления атак. Киберугрозы также относятся к возможности успешной кибератаки, направленной на получение несанкционированного доступа, повреждение, нарушение или кражу актива информационных технологий, компьютерной сети, интеллектуальной собственности или любой другой формы конфиденциальных данных. Киберугрозы могут исходить изнутри организации от доверенных пользователей или из удаленных мест неизвестными сторонами. Киберугрозы для критической информационной инфраструктуры обычно возникают в 4 уязвимых секторах: атаки на электрические сети и ядерные объекты, водный сектор, здравоохранение и информационные и финансовые системы.
Исполнители кибератак на критическую информационную структуру разделены на две группы в зависимости от организационной сложности, мотивации и ресурсов, хотя и с четкими границами: первая группа считается «неструктурированной» угрозой, вторая - «структурированной» угрозой . В первую группу входят злоумышленники с ограниченными средствами, организацией и краткосрочными целями, такие как отдельные хакеры и взломщики, а также небольшие группы организованных преступников. Напротив, вторая группа имеет обширное финансирование, организованную профессиональную поддержку и доступ к продуктам разведки, а также имеют долгосрочные стратегические цели. В эту группу попадают иностранные разведывательные службы, хорошо организованные террористы, профессиональные хакеры, участвующие в информационной войне, более крупные преступные группы и промышленные шпионы .
3. В ходе работы было проанализировано 2 кейса киберугроз 21го века для критической информационной инфраструктуры национальных государств: Кибератаки на критические инфраструктуры Эстонии 2007 года и Атака иранской атомной программы вирусом Stuxnet 2010.
Анализ кибератаки на Эстонию в 2007 году показывает что DDoS-атаки оказали прямое воздействие на критическую инфраструктуру страны, точнее критическую информационную инфраструктуру, охватывающую социальный, экономический и финансовый секторы. Из-за кибератаки на несколько дней доступ к СМИ и правительственным веб-сайтам был закрыт, в результате чего граждане оказались в информационном вакууме во время кризиса. Атаки также разрушили банковские сайты, лишив граждан доступа к онлайн-сервисам; для страны, которая проводит 98 процентов банковских операций онлайн, это важное событие. Телефонные станции были отключены более чем на час, что поставило под угрозу службы экстренного реагирования. Атака повлияла на повседневную деятельность эстонцев, такую как заправка бензином, снятие денег в банкоматах, покупка продуктов и использование мобильных телефонов. Кибератака на Эстонию показывает, что тип кибератаки, используемый для выведения из строя критической инфраструктуры, не должен быть сложным. DDoS-атака является распространенным типом кибератаки, ее могут провести даже новички. Но масштабная DDoS-атака смогла вывести из строя систему безопасности критически важной инфраструктуры Эстонии. Для координации простых кибератак требуется очень мало времени и усилий, в то время как защита от них становится все сложнее. Относительная анонимность Интернета позволяет полностью отрицать обвинения, как это было в Эстонии. Это делает практически невозможным привлечение злоумышленников к ответственности, особенно с учетом отсутствия общих международно-правовых оснований для этих новых типов атак и конфликтов .
Анализируя атаку иранской атомной программы вирусом Stuxnet 2010 можно сделать вывод о том что отделение сети критической инфраструктуры от Интернета больше не может считаться достаточной мерой безопасности. Stuxnet - это имя определенного червя, части компьютерной вредоносной программы, которая нацелена на системы диспетчерского управления и сбора данных (SCADA) в промышленных контроллерах. Stuxnet так же является новым поколением вредоносных программ, которые могут быть нацелены в киберпространстве против выбранных целей. И Stuxnet был специально запрограммирован для заражения системных компонентов иранской установки по обогащению урана в Натанзе с высоким уровнем защиты. Stuxnet нанес удар по 14 промышленным предприятиям как в Иране, так и за его пределами. Нападение Stuxnet на иранские урановые объекты отбросило их ядерную программу как минимум на два года. Снижение числа работающих центрифуг с середины 2009 до середины 2010 года на 23% могло быть связано с атакой Stuxnet. Реальная опасность Stuxnet заключается не в самом черве, а в возможности репликации или изменения его кода. Он также предлагает подтверждение концепции для потенциальных систем SCADA, нацеленных на кибероружие. Новое вредоносное ПО, созданное Stuxnet, неизменно будет более опасным, разрушительным и устойчивым. Для достижения своих целей потенциальные версии Stuxnet могут использоваться национальными государствами, террористическими организациями, хактивистами и киберпреступниками.
4. Существуют 3 основные проблемы выработки эффективных международных мер противодействия кибератак. Первая проблема - проблема приписания кибератак (фактор атрибуции), вызванный анонимностью кибератак, которая затрудняет отслеживание происхождения атаки. В большинстве международных кибератак, таких как Эстония (2007 г.), Грузия (2008 г.) и Иран (2010 г.), государства не смогли решить проблему атрибуции, которая юридически ограничивала их от использования активной защиты и заставляла их полагаться на пассивную защиту и уголовное право. Вторая проблема - человеческий фактор. Институт Poneomon отметил, что из 72% киберпреступлений 35% могут быть напрямую связаны с человеческой ошибкой, а 37% можно свести к действиям преступных инсайдеров (сотрудников, подрядчиков или других третьих лиц). Этот человеческий фактор приводит к тому, что даже самая безопасная система возможно подвергается атакам хакеров с использованием методов социальной инженерии. Поэтому, разработка универсальной системы ИТ-безопасности будет бесполезной, если она не будет сопровождаться увеличением неявных и явных знаний пользователей о текущих и предстоящих атаках. Третья проблема - это идеологические разногласия по поводу открытости Интернета. Изоляция внутреннего киберпространства от внешнего мира - один из самых простых способов снизить риск кибератак и упростить определение источников кибератак извне. Однако разные взгляды на открытость киберпространства в разных странах мира делают невозможным закрывать киберпространство внутри страны от внешнего мира. В некоторых странах, например, в западных, киберпространство считается важным инструментом для распространения информации, а иногда и защиты прав человека, таких как свобода выражения мнений. Между тем, в нескольких других странах, таких как Китай, где озабоченность по поводу свободы информации привела к созданию «закрытого интернета».
Решение данных задач помогло достичь поставленной цели: Киберугроза для критической инфраструктуры реальна. Использование кибероружия для атаки на критическую инфраструктуру - очень эффективный способ достижения целей злоумышленника с контролируемым риском. Кибератаки могут поставить под угрозу жизнь людей, если злоумышленник хочет добиться этого. Критическая инфраструктура, которая все чаще подключается к Интернету, делает эту инфраструктуру уязвимой для атак хакеров. Кибероружие также может использоваться правительством для проведения атак против других стран, не опасаясь быть пойманным или нести последствия атаки. Кибератаки на критическую инфраструктуру, спонсируемые государством, носят контролируемый характер и не представляют опасности для жизни людей. Но даже в этом случае кибероружие способно саботировать заданную систему, даже если система не подключена к Интернету. И наоборот, возможность кибератак, осуществляемых террористическими группами, позволяет использовать кибероружие для создания опасности для жизни людей, поскольку основная цель террористических атак - посеять страх.
Киберугрозы для критической инфраструктуры тесно связаны с человеческим фактором. Наиболее опасными кибератаками являются атаки, использующие человеческие слабости, так что даже самые сложные системы безопасности могут оказаться под угрозой от этой кибератаки. Таким образом, можно сделать вывод, что киберугрозы - это новый сложный тип угроз. Использование кибероружия может быть заменой или дополнением к обычному оружию. Сложность разработки системы безопасности как с технической, так и с нетехнической точки зрения привела к отсутствию универсальной контрмеры для борьбы с этим новым типом угроз. Эффективность кибероружия для достижения своих целей и с минимальным риском ставит перед правительствами дилемму для решения этой проблемы в киберпространстве. Эта дилемма может поставить под угрозу международную безопасность, если это цифровое оружие попадет не в те руки, например, к террористам.



1. AL JAZEERAJournalist: Full transcript of bin Ladin’s speech //ALJAZEERA. - URL:
https://www.aljazeera.eom/news/2004/11/1/full-transcript-of-bin-ladins-speech (дата
обращения: 07.11.2020)
2. Annual Report of Hansabank Group 2007 [Отчет]. - Stockholm: Swedbank AS reports, 2007.
3. Boardroom Cyber Watch Survey [Отчет]. - New York: IT Governance USA, 2014.
4. Christiaan, B., Douglas, F., Paula, G., Yashashree, G., & Francisca, M. Meafee labs threats report // Technical report, McAfee. - 2015.
5. Enabling and managing end-to-end resilience [Отчет]. - Athens : The European Network and Information Security Agency, 2011.
6. Estonia, General Debate, 67th Session //UNWebTV. - URL:
http://webtv.un.org/watch/estonia-general-debate-67th-session/1863087322001/?lan=russian (дата обращения: 24.01.2021)
7. EXECUTIVE SUMMARY. 2007 CYBER ATTACKS ON ESTONIA [Отчет]. - Riga: NATO Strategic Communications Centre of Excellence, 2019.
8. The national strategy to secure cyberspace // Washington, DC: White House. - 2003.
9. ICS-CERT Incident Response Summary Report [Отчет]. - Washington: Industrial Control Systems Cyber Emergency Response Team, 2011.
10. ICS-CERT, D. H. S. // US Department of Homeland Security-Industrial Control Systems- Cyber Emergency Response Team, Year in Review . - 2012.
11. In the crossfire: Critical Infrastructure in the Age of Cyberwar [Отчет]. - Saratoga: McAfee; Center for Strategic and International Studies (CSIS), 2010.
12. Insider Threat to Utilities [Отчет]. - Washington: Homeland Security, 2011.
13. Iran profile - timeline //BBCNews. - URL: https://www.bbc.com/news/world-middle-east- 14542438 (дата обращения: 04.02.2021)
14. OECD RECOMMENDATION OF THE COUNCIL ON THE PROTECTION OF CRITICAL INFORMATION INFRASTRUCTURES [Отчет]. - Seoul : OECD Ministerial Meeting on the Future of the Internet Economy, 2013.
15. Paul, W. Symantec Internet Security Threat Report 2015 / W. Paul, N. Ben, C. Kavitha, W. Scott, Kevin // Internet Security Threat Report. - 2016....23



Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ