Балканский опыт кибервойны

Автор работы: Пользователь скрыл имя, 20 Ноября 2012 в 15:32, реферат

Описание работы

Человечество дошло до такой степени развития, что и обычный ноутбук
становится в руках профессионалов настоящим оружием. В современном
мире от компьютеров зависит многое: давление в нефтепроводах,
функционирование энергосистемы, движение воздушных судов, работа
больниц и экстренных служб. Данные системы функционируют с использованием
программного обеспечения и соответственно уязвимы для вредоносных программ –
вирусов, которые могут привести к феноменальным последствиям с нанесением
экономического и физического ущерба сопоставимого с воздействием обычных
вооружений.

Содержание работы

Введение. . . . .. . . . .. . . . . .. . .. . . . . .. . . . . . .. . . . . . . .. . . . . .. . . . . . . . . . . .. . .3
1. Понятие кибервойны . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Информационная война . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
1.2. Основные цели . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . .6
1.3. Киберсолдаты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-10
2. Киберпространство, кибероружие. . . . . . . . . . .. . . . . . . . . . . . . . . .10-13
2.1.Stuxnet. . . .. . . .. . . .. . . . . . . . . . . .. . . . . . . . . . . . . .. . . . . . . . .. . . 13-15
2.3 Распространение и маскировка троянских программ. . . . . . .. . . 15-16
3. Балканский опыт кибервойны. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16-20

Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20-23
Список первоисточников . . . . . . . . . . . . . . . . . . .

Файлы: 1 файл

Кибервойны.doc

— 151.50 Кб (Скачать файл)

2.2Распространение:

Троянские программы  распространяются людьми — как непосредственно 

загружаются в  компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей  загружать и/или запускать их на своих системах.

Для достижения последнего, троянские программы помещаются злоумышленниками

на открытые или индексируемые ресурсы (файл-серверы  и системы файлообмена),

носители информации, присылаются с помощью служб  обмена сообщениями 

(например, электронной  почтой), попадают на компьютер  через бреши безопасности

или загружаются  самим пользователем с адресов  полученных одним из

перечисленных способов.

Иногда использование  троянов является лишь частью спланированной

многоступенчатой  атаки на определенные компьютеры, сети или ресурсы (в том 

числе, третьи).

Маскировка:

Троянская программа  может имитировать имя и иконку существующей,

несуществующей, или просто привлекательной программы, компонента, или файла 

данных (например картинки), как для запуска пользователем, так и для маскировки в 

системе своего присутствия.

Троянская программа  может в той или иной мере имитировать  или даже полноценно

выполнять задачу, под которую она маскируется (в  последнем случае вредоносный 

код встраивается злоумышленником в существующую программу).

Можно привести множество примеров червей, вирусов, вредоносных програм, но в

этом нет  необходимости, так как все это  можно обозвать одним термином – 

кибероружие. Так  называемая военная мощь каждой страны в наше время.

 

 

3. Балканский опыт кибервойны.

Инциденты в  «виртуальном пограничье случаются нередко: пентагоновские высшие

чины, выпрашивая у сенаторов дополнительные ассигнования на развитие систем ин

формационной  безопасности, назвали кибервойной против Соединенных Штатов

ежедневные  атаки на Пентагон.

С началом Балканского конфликта изначально было понятно, что маленькая

Югославия вряд ли сможет противостоять силам НАТО, и первые недели войны

полностью подтвердили  это предположение. Но это только на земле, в небесах и на

море. В киберпространстве  все иначе:теоретически группа хакеров вполне может

одолеть целую  армию, вторгшись, например, в систему управления войсками.

 

Конечно, вся  секретная информация хранится за семью замками и печатями,

добраться до нее  нелегко, и пока похвастаться крупными успехами югославские

бойцы виртуального фронта не могут. Но снизить производительность сети или «вы

рубить» электронную  почту — почему бы и нет? Что и сделали сербские хакеры.

С начала бомбардировок  югославских городов хакеры принялись методично

атаковать официальный сервер НАТО (www.nato.int), официальный сервер Белого

дома (www. whithouse-gov), ряд других военных и правительственных сайтов и в не

которых случаях  преуспели.

Данный факт вынуждены были подтвердить даже представители Альянса. На одной

из пресс-конференций Джимми Ши, пресс-секретарь НАТО, заявил об ограничении с

28 марта доступа к серверу НАТО в связи с действиями белградских хакеров, которые

при помощи атаки ping of death значительно снизили его пропускную способность.

Кроме того, электронная почта НАТО была завалена письмами, среди которых были

послания с  сюрпризами — заключенными в них макровирусами. Другой

представитель НАТО сказал, что после этого случая у них есть все основания начать

этнические  чистки поступающих на сайт сообщений.

Бомбардировки Сербии силами НАТО вызвали бурную реакцию общественности во

многих странах. Правда, на Западе все было достаточно тихо и мирно: редкие

выступления против политики НАТО, акции протеста малочисленных групп, главным

образом этнических сербов, американские хакеры-оппозиционеры сломали несколько

правительственных сайтов.

А вот в России...

На сайте HackZone (www.hack-zone.ru) посетителям было предложено ответить на два

вопроса: «Как вы думаете, взломы сайтов НАТО:

а) помогут России и Сербии; б) повредят России и Сербии; в) ни первое, ни второе; г)

пройдут незамеченными» и «Как бы вы отнеслись к предложению участвовать в атаке

на информационные структуры НАТ0?» Оказалось, что  любителей чего-нибудь

поломать (а  хоть бы и сайты НАТО) хватает (более четырех тысяч набралось).

Причем большинство также считает, что их усилия не пропадут даром и помогут

обеим странам. Оба опроса показали, что не перевелись на Руси люди, желающие

показать кузькину мать «загнивающему» Западу.

И показали. Правда, почему-то среди сайтов-жертв оказались серверы вполне

мирных, гражданских  организаций.

По сообщениям электронной газеты GAZETA.RU, в их число попали медицинская

библиотека  в домене .mil (наверное, это ее и сгубило), колледж Orange Coast

(непонятно, а он-то причем: может, там летчики учились?), компания Scan World, про

изводящая медицинское  оборудование (а как насчет поставок для армии?) и южно-

калифорнийская  федерация по водному поло (ладно бы еще по авиамоделизму). Судя

по всему, в данном случае мишени отбирались по степени уязвимости: плохая защита

— получи испорченную страничку.

На этом хакеры не успокоились и упорно продолжали ломать Web-сайты. Число

жертв пополнили  Лаборатория физики плазмы при Калифорнийском университете, ни

в чем не повинный городок Кройдон и несколько  других, явно не прифронтовых

населенных  пунктов. Один «взлом», правда, достиг-таки цели: пал сайт командного

центра первой пехотной дивизии армии США.

Что и говорить, точность попадания явно уступает показателям натовских

бомбардировщиков.

Едва-едва российские хакеры немного умерили свой пыл, ошибка стратегов НАТО,

использовавших  старые карты Белграда, привела к  попаданию бомбы в здание

посольства КНР, вызвав новую волну атак. Китайские хакеры — а западные спе

циалисты по безопасности сетей характеризуют атаки китайских (ну, и в некоторых

случаях, русских) хакеров как наиболее опасные — атаковали несколько

правительственных и военных сайтов Соединенных Штатов. Опять досталось сайту

Белого дома, который был «вырублен» почти на 24 часа, оказались изменены главные

страницы официальных Web-сайтов американского посольства в Китае, министерств

энергетики и внутренних дел США.

На главной  странице взломанного сайта Министерства внутренних дел хакеры

разместили  фотографии трех китайцев, погибших в  результате бомбардировки, и фото

протестующих с плакатом «U.S. Killer», а на сайте Министерства энергетики

появилась надпись «Protest USA's Nazi action».

Китайские хакеры полностью взяли на себя ответственность за эти прегрешения и

выступили с  призывом о продолжении взломов правительственных и военных

серверов Соединенных Штатов в знак протеста.

На протяжении всего времени ведения операции на Балканах представители

Пентагона и  НАТО на вопросы о возможности применения кибератак со стороны

Североатлантического союза либо отмалчивались, либо заверяли, что не будут этого

делать. Так, Фрэнк Силлаффо, директор подразделения по ведению информационной

войны при Центре стратегических и международных исследований, отметил, что

НАТО вряд ли будет проводить кибератаки на информационную инфраструктуру

Сербии, так  как в результате существует вероятность  обнажить собственную 

инфраструктуру  перед противником и потерять значительно больше.

Оказывается, остановить сербских хакеров может президентский указ, на основании

которого замораживается вся государственная собственность  Сербии, Черногории и 

Югославии в  Соединенных Штатах, американским компаниям  запрещается поставка

товаров и услуг  в эти страны, а также проведение любых других операций с ними. Это

означает, что  под Указ попадают и телекоммуникационные услуги, предоставляемые

югославским республикам компаниями Соединенных Штатов, в том числе и

спутниковые каналы связи с Internet. За этим решением явственно прослеживается

возможность информационной блокады, так как имеющиеся европейские линии

просто не справятся  с возрастанием графика.

 

 

  Заключение

Подводя итог нужно  сказать, что очень давно многие предсказвали Третью Мировую 

войну. Так судя по вышеизложенному это будет Третья Мировая кибервойна, так как

она так же начнется на уровне какого-либо государства. Когда  какой-либо

киберсолдат проникнет  в какую-либо систему управления. Например: систему 

управления  ядерным оружием.

Критически важные правительственные системы используют интранет - сети,

отделенные  от Интернета. Считается, что самые  важные системы - такие, как системы 

управления  ядерным оружием - не подсоединены к  другим системам. Однако в 

большинстве внутренних сетей государственных ведомств есть точки

соприкосновения с Интернетом, и эти сети заражаются вредоносным программным 

обеспечением  из Интернета. Но все же, любой интранет - относительно

контролируемая  среда, поэтому аномальная активность (по крайней мере,

теоретически) может быть быстро взята под контроль и изолирована.

Поскольку взлом  этих сетей может сыграть решающую роль в военном конфликте,

государства, обладающие серьезными амбициями в сфере  кибервойны, будут 

тщательно адаптировать вредоносное ПО для конкретных систем. Это полная

противоположность вредоносному ПО, которое строит бот-сети, проникая туда, где 

это не требует  особых усилий.

Самые серьезные  случаи хищения персональных данных обычно включают в себя

психологические атаки - мошенники стараются перехитрить жертву, чтобы получить

важную информацию, упрощающую совершение преступления. То же самое может 

иметь место  при подготовке атак на критически важные сети. В большинстве 

развитых государств существует широкая инфраструктура подрядчиков и ученых,

которые выполняют  свою гражданскую работу и контактируют с силовыми

ведомствами. Анализ социальных сетей может быть использован  для выявления лиц,

которые, вероятно, имеют контакты с силовыми ведомствами, и внедрения вредоносного ПО через  их компьютеры.

Представьте себе привычные сегодня фишинговые атаки - рассылаемые по

электронной почте  сообщения якобы из банков и компаний по выдаче кредитных карт

- устроенные  разведывательными службами и  нацеленные на узкие сообщества.

Вопрос о  том, что может сделать вредоносное ПО, попав в систему, остается

открытым. Сообщается, что китайские хакеры проникают  в компьютеры и 

манипулируют  ими для удаления секретных документов, регистрации нажатий 

клавиш на клавиатуре, включения веб-камер. Доподлинно неизвестно, могут ли

действовать эти  функции в течение продолжительного времени в безопасном

интранете. Срок жизни любого вредоносного ПО, внедренного  в стратегически 

важные сети, может быть очень коротким, и его  разработчикам нужно тщательно 

продумать, как  добиться за это время максимальных результатов. Как вариант, это ПО

может внедряться надолго и активироваться в случае необходимости. Возможны и 

сценарии передачи ценной информации, манипулирования  информацией,

повреждения сети или предоставления информации о размещении ключевых сетевых

узлов с тем, чтобы их можно было физически  уничтожить.

Однако пользоваться возможностями кибервойны непросто. Как только вредоносное 

ПО обнаружено, защитники могут ему противодействовать, усиливая систему и 

повышая ее устойчивость перед несанкционированным доступом в будущем.

В разгар сражения возможность взломать информационную сеть противника может 

сыграть решающую роль. Однако в долгосрочной диалектике войны, при которой 

стороны постоянно  отвечают на инновации друг друга, кибервойна станет еще одной

гранью конфликта - временами важнейшей, временами  периферийной. Те страны,

которые первыми  овладеют искусством кибервойны, смогут получить фундаментальное преимущество на начальных стадиях конфликта. Те страны,

которые игнорируют кибервойну, делают это на свой страх и риск.

Большинство специалистов предсказывало начало времени кибервойн только в

середине XXI века, однако мы видели, что ведутся они уже сегодня, пускай пока еще

не в масштабах, описанных в ряде произведений писателей-фантастов.

Боевые действия, развернутые хакерами против стран  НАТО, показали, что

объявление  войны перестает быть прерогативой государств и правительств. Ее может

начать как  маленькая группа людей, так и  один человек. Сегодня, оказывается, и один

в поле воин, если это поле боя — электронное.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список книжных первоисточников:

 

 

  1. Модестов С. «Кибербойцы» выходят на передовую. Независимое военное обозрение. 2000г., №25
  2. Паршин С. А.  , Горбачев Ю. Е.  , Кожанов Ю. А.  «Кибервойны - реальная угроза национальной безопасности?»  URSS (Красанд) (2011)

Информация о работе Балканский опыт кибервойны