Балканский опыт кибервойны

Автор работы: Пользователь скрыл имя, 20 Ноября 2012 в 15:32, реферат

Описание работы

Человечество дошло до такой степени развития, что и обычный ноутбук
становится в руках профессионалов настоящим оружием. В современном
мире от компьютеров зависит многое: давление в нефтепроводах,
функционирование энергосистемы, движение воздушных судов, работа
больниц и экстренных служб. Данные системы функционируют с использованием
программного обеспечения и соответственно уязвимы для вредоносных программ –
вирусов, которые могут привести к феноменальным последствиям с нанесением
экономического и физического ущерба сопоставимого с воздействием обычных
вооружений.

Содержание работы

Введение. . . . .. . . . .. . . . . .. . .. . . . . .. . . . . . .. . . . . . . .. . . . . .. . . . . . . . . . . .. . .3
1. Понятие кибервойны . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Информационная война . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
1.2. Основные цели . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . .6
1.3. Киберсолдаты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-10
2. Киберпространство, кибероружие. . . . . . . . . . .. . . . . . . . . . . . . . . .10-13
2.1.Stuxnet. . . .. . . .. . . .. . . . . . . . . . . .. . . . . . . . . . . . . .. . . . . . . . .. . . 13-15
2.3 Распространение и маскировка троянских программ. . . . . . .. . . 15-16
3. Балканский опыт кибервойны. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16-20

Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20-23
Список первоисточников . . . . . . . . . . . . . . . . . . .

Файлы: 1 файл

Кибервойны.doc

— 151.50 Кб (Скачать файл)

задач нового командования станет защита 7 млн компьютеров и 15 тыс. электронных

сетей, принадлежащих американским военным, от участившихся в последнее  время 

электронных атак.

USCYBERCOM будет не только  обороняться, но и нападать - концепция  применения 

его ресурсов предусматривает нанесение превентивных электронных ударов в случае,

если цифровая агрессия против США выглядит неизбежной. По словам главы 

USCYBERCOM Кита Алекзандера,  даже в мирное время государственные  и военные 

сети США ежедневно  регистрируют около 6 млн попыток несанкционированного

доступа. В случае начала полномасштабной электронной войны  Киберкомандование 

должно будет применить  системы автоматического ответа на нападение, которые 

будут отражать атаки и наносить контрудары, не требуя участия человека. Кроме 

того, USCYBERCOM должно будет обеспечивать электронную  оборону важнейших 

компонентов американской экономики и инфраструктуры - линий  электропередач,

банковской  системы, фондовых рынков и транспорта.

 

В списке вероятных  противников USCYBERCOM - несколько государств в Азии и на

Ближнем Востоке, которые могут серьезно повредить  не только американской

инфраструктуре, но и понизить боеготовность Вооруженных  сил, полулегальные, но

спонсируемые  государствами организации, действующие  в интересах содержащих их

правительств (как  пример такой организации Fox News упоминает  российскую

Russian Business Network, которую подозревают в атаках  на сети соседних, но не 

совсем дружественных  России государств), а также отдельные  террористические

группировки.

Основным же противником USCYBERCOM, по мнению специалистов, станет Китай,

значительное  количество жителей которого обучено  тем или иным аспектам ведения 

кибернетической войны - от банальной интернет-пропаганды до проникновения в 

сети крупных  американских компаний с целью похищения информации, ценных

разработок  и технологий.

Некоторые аналитики, однако, полагают, что во имя защиты национальных интересов 

США USCYBERCOM может  пренебречь интересами граждан, такими, например, как 

право на неприкосновенность частной жизни.

Подводя итог можно  сказать, что на сегодняшний день практически все страны

готовятся к  этой войне и наращивают свою мощь. И на данном этапе целью является

получение наиболее подробной информации друг о друге. И как считают некоторые 

ученые лучше всего на сегодняшний день это получается у США. Например,

создатели известных  социальных сетей Facebook и Twitter очень тесно связанны с

правительством  США, что означает стратегический запуск данных проектов. В 

доказательство  к этому высказыванию есть слова специалиста по конкурентной

разведке Евгения Ющука: "То, что сегодня говорится в блогах, – послезавтра

говорится на митингах". И это действительно так.

 

2.1.Киберпространство, кибероружие

Киберпространство (англ. cyberspace) — метафорическая абстракция, используемая в 

философии и в компьютерах, является (виртуальной) реальностью, которая

представляет  ноосферу, второй мир как «внутри» компьютеров, так и «внутри»

компьютерных  сетей.

 

Киберпространство не следует путать с реальным интернетом. Этот термин часто 

используют  для описания объектов, широко распространённых в компьютерной сети;

например, веб-сайт может быть метафорически описан как «находящийся в 

киберпространстве». Используя такую интерпретацию, можно сказать, что интернет-

события не происходят в странах или городах, в которых физически находятся

серверы или  участники, а происходят в киберпространстве. Это станет разумным

взглядом на вещи в тот  момент, когда распределённые сервисы  станут широко

использоваться, когда личность и местоположение участников сети будет  невозможно

определить из-за анонимной  или псевдоанонимной связи. Станет невозможно

применять законы каждого  штата и каждой страны в киберпространстве. Так же

отсюда и понятие слова  кибервойна – как война в киберпространстве, а не в 

Интернете, как можно было предположить.

 

Как уже отмечалось выше, кибервойна является одной из самостоятельных составных

частей информационной войны. Развитие информационных систем, глобальных сетей

(Internet) и расширение единого киберпространства определили возможность

проведения агрессивных  действий, минуя государственные  границы.

  Кибервойна основана на действиях, направленных на уничтожение, блокирование

или модификацию  информации, информационных и телекоммуникационных систем.

Это война без прямых человеческих жертв:здесь не встречаются армии, нет ру

копашных, нет  раненых. Противник может до определенной поры даже не

догадываться  о том, что война против него в  полном разгаре.

Кибервойна — это новые знания, новые технологии и использование интеллекта «на

полную катушку».

  Арсенал кибервойны составляют «изящные» формы вооружения: различные виды

компьютерных  атак, позволяющие пробраться в атакуемую сеть, компьютерные

вирусы и  черви, позволяющие модифицировать и уничтожать информацию (данные

или программы) или блокировать работу вычислительных систем, логические бомбы,

троянские кони, почтовые бомбы и так далее и тому подобное. И это оружие очень

дешево. Кибероружие  позволяет значительно снизить  военные расходы, так как

компьютеры  намного дешевле кораблей и самолетов, а успешные операции на

электронном поле боя с лихвой окупят затраты на защиту собственных информацион

ных ресурсов.

Одним из самых распространенных в сети «кибероружий» является червь Stuxnet. В

июне 2009 года кто-то где-то тихо запустил в сеть компьютерный вирус, названный

Stuxnet. Для вируса он  был довольно большой, но тогда  никто просто не заметил, как 

он просочился в киберпространство  и начал свое заразное шествие  по планете.

  Спустя год этот вирус, или зловред, как называют такую разновидность вредоносных

программ программисты, сделал что-то непонятное в Иране. Что он там натворил – не

ясно, но на сей раз его  заметили многие. Потому что Stuxnet, по их словам, меняет

все.

  Иранские  руководители осудили проникновение  червя, назвав это актом 

"компьютерного  терроризма", осуществленным "деспотическими  державами". Они 

могут быть правы, говорят эксперты, полагая, что эффективность  этого червя и его 

сложность указывает  на возможную кибератаку при участии государства, которая открывает новую эпоху войн в мире.

  "По масштабам  подготовки, планирования и организации  Stuxnet превосходит все, 

что мы видели прежде", - заявил GlobalPost бостонский исследователь  Роэль 

Шоуэнберг (Roel Schouwenberg), работающий в российской компании по

обеспечению безопасности в Интернете "Лаборатория Касперского".

  2.1Stuxnet

  Червь вползает  в компьютер через гнездо USB из  зараженного носителя,

 обычно disk-on-key, в народе именуемого флэшкой  (кстати, израильское изобретение,

впервые выпущенное в 1999 году компанией "М-Системс" Дова Морана и Амира 

Бана. В.Б.). С  этого момента инфицированный компьютер  сам становится источником заразы.

     А  червь внутри него (у Stuxnet есть  шесть различных способов  проникновения и

закрепления в  организме РС) начинает действовать  в автономном режиме.

      Никакая команда извне ему  уже не нужна. Он от рождения  знает, что ему делать.

Stuxnet тестирует  содержимое компьютера, поступающие  и исходящие из него 

команды и ведет себя совершенно индифферентно по отношению к поглотившему его

организму, никак  не вредит ни ему, ни его партнерам, пока не наткнется на признаки

цели, для охоты  на которую он создан: программы  управления производством фирмы 

Siemens. И тогда  он звереет, превращаясь в жестокого хищника-разрушителя.

     Специализация  Stuxnet компьютерные программы крупномасштабных  систем 

управления  промышленными предприятиями SCADA (Supervisory Control and Data

Acquisition), то есть "диспетчерское управление и  сбор данных". Эти системы

регулируют  технологические процессы электростанций, нефте- и газопроводов,

военных заводов, предприятий гражданской инфраструктуры и всего такого прочего,

чтобы не сказать  вообще всего.

     Stuxnet, обладая всеми необходимыми ксивами системного администратора и зная

"точки смерти" операционной системы, которые  не знает, кроме него и его 

создателей, никто, поднимает себя во внутрикомпьютерной иерархии до уровня

инициирования команд фактически захватывает власть в системе и перенаправляет ее

на выполнение собственной разрушительной цели.

     Первым  делом он меняет компьютеру "голову" перепрограммирует программу 

PLC (Programmable Logic Controler программируемый логический контроллер),

отвечающую  за логику. И начинает сам отдавать команды.

     По  мнению специалиста по промышленной  безопасности в Siemens Ральфа 

Лангнера, Stuxnet может изменить параметры работы "оперативного блока 35",

ведущего мониторинг критических производственных ситуаций, требующих срочной 

реакции в 100 миллисекунд. Если так, озверевшему червю ничего не стоит привести

систему к разрушительной аварии.

     Взяв  управление на себя, Stuxnet последовательно  ведет систему к разрушению 

производства. Он вовсе не шпион, как надеялись  поначалу многие, он диверсант.

Один из последних  кодов в программе червя DEADF007. Красноречиво.

     Как  только исходный код PLC перестает  выполняться, утверждает Ральф  Лангнер, 

можно ожидать, что вскоре какая-то вещь взорвется. И скорее всего это окажется что-

то крупное.

    Эксперты сходятся во мнении, что разработка и внедрение такого сложного вируса

задача непосильная  ни хакеру, ни группе хакеров, ни какой-либо частной структуре.

Это явно дело рук  государства. Только государство могло  себе позволить запустить 

такого дорогостоящего червя по всему миру, тем самым фактически рассекретив его,

только ради крайне важной для него цели и только потому, не могло больше ждать.

 

Также часто попадается на глаза словосочетание «Троянский вирус». Так что же

это такое?

Троя́нская  программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная

программа, распространяемая людьми. В отличие от вирусов и  червей, которые 

распространяются  самопроизвольно.

 

Название «троянская»  восходит к легенде о «Троянском коне» — дарёном деревянном

коне, послужившим причиной падения Трои. В коне, подаренном в знак лже-

перемирия, прятались  греческие воины, ночью открывшие  ворота армии завоевателя.

Больша́я часть  троянских программ действует подобным образом — маскируется под 

безвредные  или полезные программы, чтобы пользователь запустил их на своем

компьютере. Считается, что первым этот термин в контексте  компьютерной

безопасности  употребил Дэниэл Эдвардс, сотрудник NSA, в своём отчёте «Computer

Security Technology Planning Study».

Трояны —  самый простой вид вредоносных программ, сложность которых зависит

исключительно от сложности истинной задачи и средств  маскировки. Самые 

примитивные экземпляры (например, стирающие содержимое диска  при запуске)

могут иметь  исходный код в несколько строк.

Информация о работе Балканский опыт кибервойны