Автор работы: Пользователь скрыл имя, 14 Мая 2014 в 18:24, статья
Некоторые исследования, изучающие киберугрозы показали, что важные инфраструктуры являются потенциальными целями кибертеррористов. Эти инфраструктуры широко используют компьютеры, Программное Обеспечение и коммуникационные системы. Однако, эти же самые системы, которые повысили их производительность, потенциально делают их более уязвимыми для разрушения этими IT-системами. Эти инфраструктуры включают: • энергетическую систему • неотложные службы • телекоммуникацию • банковское дело и финансы • транспортировка • система водоснабжения Быстрый обзор автоматизации, используемой в электроэнергетике, показывает потенциальные уязвимые места для важных инфраструктур.
Развитие мирового сообщества наглядно демонстрирует, что в последнее время критически важным государственным ресурсом, оказывающим все большее влияние на национальную безопасность, становится информация, циркулирующая в автоматизированных системах управления и связи. Данные системы являются неотъемлемым компонентом структуры управления государством, экономикой, финансами и обороной. Ускоренное развитие компьютерных технологий не только в значительной мере способствовало повышению эффективности их функционирования, но и открыло дополнительные возможности для преднамеренного деструктивного воздействия на них противостоящей стороны. Компьютеры и Интернет в настоящее время активно используются международными террористическими группами в качестве средства связи, и некоторые группы могут развивать или приобретать необходимые технические навыки для проведения скоординированной атаки компьютеров в Соединенных Штатах. Кибератака, направленная на причинение вреда экономике США, вероятнее всего будет направлена на компьютеры, функционирующие в важнейших инфраструктурах жизнеобеспечения и правительственных структурах. Однако среди экспертов существуют разногласия по вопросу о том, причинит ли скоординированное кибернападение на инфраструктуры существенный вред, а также являются ли целью террористов компьютеры этих инфраструктур. В то время как не обнародованы доказательства того, что террористические организации в настоящее время планируют компьютерные атаки, бреши в компьютерных системах существуют во всем мире, и имена инициаторов беспорядочных нападений, поражающих компьютеры, практически всегда остаются неизвестными. Доклады организаций, занимающихся обеспечением безопасности, показывают, что бессистемные атаки все чаще совершаются посредством автоматических инструментов, называемых “ботами”, которые направляют большое количество зараженных компьютеров для атаки через Интернет. Растущая тенденция использования все более автоматизированных средств для атак сделала бесполезными многие существующие методологии отслеживания кибернападений через Интернет.(1) I.2. Угроза кибертерроризма инфраструктуре США Некоторые исследования, изучающие киберугрозы показали, что важные инфраструктуры являются потенциальными целями кибертеррористов. Эти инфраструктуры широко используют компьютеры, Программное Обеспечение и коммуникационные системы. Однако, эти же самые системы, которые повысили их производительность, потенциально делают их более уязвимыми для разрушения этими IT-системами. Эти инфраструктуры включают: • энергетическую систему • неотложные службы • телекоммуникацию • банковское дело и финансы • транспортировка • система водоснабжения Быстрый обзор автоматизации, используемой в электроэнергетике, показывает потенциальные уязвимые места для важных инфраструктур. Электротехническая промышленность извлекла выгоду из компьютерных технологий для улучшения процесса передачи информации и автоматизации центров управления, подстанций и удаленной аппаратуры защиты. Они используют массу оборудования, основанного на применении компьютеров, включая SCADA –систему; контроллеры подстанций, состоящие из программируемых логических контроллеров, удаленных терминалов, блоков обработки данных и процессоров передачи данных; и умные электронные устройства, состоящие из измерительных приборов с микропроцессорным управлением, переключателей, автоматических выключателей и устройств автоматического повторного включения. Если незаконный персонал получит кибердоступ к этим системам, любые изменения параметров установочных или данных могут иметь пагубные последствия, сходные с физическим саботажем, выливающимся в широко распространенные провалы. (7) Кибертерроризм – не первый случай, когда новую технологию взяли на вооружение для создания стратегической уязвимости. Конечно, нельзя сказать о том, что теории кибервойны и войны авиационной идентичны, но сравнить их полезно. После Первой мировой войны, учтя ее опыт, европейские стратеги, такие как Доухет и Тренчард, утверждали, что воздушные бомбардировки далеко от линии фронта в тылу противника нанесут непоправимый вред его способности вести войну. Их теории были взяты на вооружение и испытаны Армией США и Королевскими воздушными силами во время Второй мировой войны в кампаниях стратегических бомбардировок, нацеленных на разрушение электрических и транспортных сетей, производственных мощностей. Большая часть первых трудов, посвященных кибератакам, напоминает во многом (и многим обязана) ранней литературе о стратегических бомбардировках.