Информационная безопасность и компьютерный терроризм
Автор: Гатауллин Н.Х.
Журнал: Экономика и социум @ekonomika-socium
Рубрика: Основной раздел
Статья в выпуске: 2 (21), 2016 года.
Бесплатный доступ
Короткий адрес: https://sciup.org/140118174
IDR: 140118174
Текст статьи Информационная безопасность и компьютерный терроризм
Глобализация информационных процессов не только открыла новые возможности для прогрессивного развития человечества, но и вызвала ряд качественно новых глобальных угроз, в том числе уязвимость мирового сообщества перед преступными посягательствами в сфере информационной безопасности24. При современном уровне развития высоких технологий расширяются возможности их использования для совершения террористических действий, таких как «Террористический акт» (ст. 205 УК РФ), «Содействие террористической деятельности» (ст. 205-1 УК РФ), «Публичные призывы к осуществлению террористической деятельности или публичное оправдание терроризма» (ст. 205-2 УК РФ), «Заведомо ложное сообщение об акте терроризма» (ст. 207 УК РФ). Появилось совершенно новое явление в сфере информационных технологий, как «компьютерный или кибертерроризм», изучение данной проблемы является особо актуальным, так как в настоящее время интерес к проблемам обеспечения
-
24 Голубев В.А. Кибертерроризм – угроза национальной безопасности [Электронный ресурс]. – Режим доступа: www.crive-research.ru , свободный (дата обращения: 24.01.2016).
национальной безопасности, как в России, так и на международном уровне неуклонно растет. По мнению специалистов, терроризм с использованием последних достижений в сфере высоких технологий не менее опасен, чем ядерный или бактериологический терроризм25. Терроризм – совершение взрыва, поджога или иных действий, устрашающих население и создающих опасность гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий, в целях дестабилизации деятельности органов власти или международных организаций либо воздействия на принятие ими решений, а также угроза совершения указанных действий в тех же целях – (в ред. Федерального закона от 05.05.2014 N 130-ФЗ)26. Национальная конференция законодательных собраний штатов (англ. The National Conference of State Legislatures), организация, созданная для выработки согласованной политики по вопросам экономики и внутренней безопасности, определяет кибертерроризм следующим образом: «Использование информационных технологий террористическими группами и террористами-одиночками для достижения своих целей. Может включать использование информационных технологий для организации и приведения в исполнение атак против телекоммуникационных сетей, информационных систем и коммуникационной инфраструктуры, либо обмен информацией, а также угрозы с использованием средств электросвязи. Примерами могут служить взлом информационных систем, внесение вирусов в уязвимые сети, дефейс веб-сайтов, Dos-атаки, террористические угрозы, доставленные электронными средствами связи».
Направления противоправных, злоумышленных действий на сетевой среде с целью использования их результатов для проведения террористических актов можно представить в виде следующих:
-
1) Разрушение инфраструктуры сети корпоративного, национального или транснационального масштаба посредством вывода из строя управления ею или отдельных подсистем.
-
2) Несанкционированный (неправомерный) доступ к сетевой информации, охраняемой законом и носящий высокий уровень секретности, нарушение ее целостности, конструктивной управляемости и защищённости27.
Следует отличать террористические действия от действий террористов с использованием сетевых ресурсов (в том числе собственных в Интернет) в целях пропаганды своих взглядов, нагнетания обстановки страха, напряженности и т.д.
Ущерб от террористических действий на сетевой среде связан:
-
1) с человеческими жертвами или материальными потерями,
-
25 Васенин В.А. Информационная безопасность и компьютерный терроризм [Электронный ресурс]. – Режим доступа: www. crime-research.ru, свободный (дата обращения: 24.01.2016).
-
26 Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 30.12.2015) // Консультант плюс.
-
27 Гаврилов Ю.В. Современный терроризм: сущность, типология, проблемы противодействия / Ю.В. Гаврилов, Л.В. Смирнов. – М.: ЮИ МВД РФ, 2003. – 66 с.
-
вызванными деструктивным использованием элементов сетевой инфраструктуры;
-
2) с возможными потерями (в том числе гибелью людей) от несанкционированного использования информации с высоким уровнем секретности или сетевой инфраструктуры управления в жизненно важных (критических) для государства сферах деятельности;
-
3) с затратами на восстановление управляемости сети, вызванными действиями по ее разрушению или повреждению;
-
4) с моральным ущербом, как владельца сетевой инфраструктуры, так и собственного информационного ресурса;
-
5) с другими возможными потерями от несанкционированного использования информации с высоки уровнем секретности28.
Федеральные службы безопасности и Министерство внутренних дел оценили угрозу атаки России хакерами из запрещённой на территории страны террористической организации «Исламское государство Ирака и Леванта» Известно, что уже в 2014 году ИГИЛ атаковал как минимум 600 российских сайтов. Чаще всего хакеры организации, образовавшие специальное подразделение под названием Cyber Caliphate, массово взламывают популярные сайты и аккаунты в социальных сетях с большим количеством подписчиков, чтобы опубликовать на них свои лозунги. Также жертвами киберпреступников стали некоторые банки, предприятия строительной сферы, заводы, государственные учреждения, а также образовательные организации и научные центры. Специалисты компании Group-IB, занимающейся расследованием и предотвращением киберпреступлений, с помощью технологии Bot-Trek Cyber Intelligence, которая позволяет отслеживать индикаторы подготовки и реализации кибератак, выяснили, что с Cyber Caliphate сотрудничают как минимум три другие группировки общей численностью более 40 человек: Team System Dz, FallaGa Team и Global Islamic Caliphate. При этом не исключено, что хакеры из ИГИЛ ведут активную деятельность на форумах, так как на многих из них можно приобрести инструментарий для проведения кибератак, инструкции по взлому различных систем и базы данных для доступа к банковским аккаунтам и сервисам электронных платежей. По данным Министерства внутренних дел Российской Федерации количество финансовых киберпреступлений в России в 2014 г. Удвоилось. Зарегистрировано 11 тысяч преступлений в сфере телекоммуникаций и компьютерной информации. В результате действий киберпреступников в 2014 году треть финансовых компаний 36% в России столкнулась с утечкой важных данных, связанных с осуществлением денежных операций. При этом 81% финансовых организаций считают, что они «принимают все необходимые
-
28 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И КОМПЬЮТЕРНЫЙ ТЕРРОРИЗМ Габдрахманова Р.Р., Арасланбаев И.В. В сборнике: Тенденции и перспективы развития статистической науки и информационных технологий сборник научных статей: посвящается Юбилею профессора кафедры статистики и информационных систем в экономике доктора экономических наук Рафиковой Нурии Тимергалеевны. МСХ РФ, Башкирский государственный аграрный университет. Уфа, 2013. С. 119-123.
меры для поддержания актуальности защитных технологий». Такие данные были получены в ходе исследования, проведенного «Лабораторией Касперского» совместно с компанией B2B International.
По результатам отчета Norton Report 2013 - это одно из крупнейших в мире исследований киберпреступности в потребительском сегменте.
-
1) 85% россиян в 2013 году сталкивались с киберпреступлениями;
-
2) 59% пользователей смартфонов сталкивались с мобильными
киберпреступлениями в последний год;
-
3) 56% пользователей мобильных устройств в России не знают о
существовании решений для безопасности для них;
-
4) 56% работающих пользователей старше 18 лет используют свое
личное мобильное устройство и для развлечения, и для работы;
-
5) 60% пользователей старше 18 лет используют публичные или
- незащищенные сети Wi-Fi.
Таким образом, современный компьютерный терроризм представляет собой существенную угрозу, что делает необходимым закрепить на законодательном уровне обязанность государственных и частных структур по принятию технических мер, обеспечивающих защиту компьютерных сетей, как одного из наиболее уязвимых элементов современного технологически зависимого общества. Отдельного внимания в плане формирования общей модели противодействия кибертерроризму заслуживают примыкающие к программно-техническим сервисам вопросы, связанные с выработкой системы в организации аудита новых технических средств и программного обеспечения. Настоятельная потребность в аудите и сертификации аппаратных средств объясняется возможностью их использования в национально значимых компьютерных системах.
Список литературы Информационная безопасность и компьютерный терроризм
- Голубев В.А. Кибертерроризм -угроза национальной безопасности . -Режим доступа: www.crive-research.ru, свободный (дата обращения: 24.01.2016).
- Васенин В.А. Информационная безопасность и компьютерный терроризм . -Режим доступа: www. crime-research.ru, свободный (дата обращения: 24.01.2016).
- Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 30.12.2015)//Консультант плюс.
- Гаврилов Ю.В. Современный терроризм: сущность, типология, проблемы противодействия/Ю.В. Гаврилов, Л.В. Смирнов. -М.: ЮИ МВД РФ, 2003. -66 с.
- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И КОМПЬЮТЕРНЫЙ ТЕРРОРИЗМ Габдрахманова Р.Р., Арасланбаев И.В. В сборнике: Тенденции и перспективы развития статистической науки и информационных технологий сборник научных статей: посвящается Юбилею профессора кафедры статистики и информационных систем в экономике доктора экономических наук Рафиковой Нурии Тимергалеевны. МСХ РФ, Башкирский государственный аграрный университет. Уфа, 2013. С. 119-123.
- ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕ МЕРЫ ПО ОБЕСПЕЧЕНИЮ СОХРАННОСТИ И БЕЗОПАСНОСТИ ИНФОРМАЦИИВ ИНФОРМАЦИОННЫХ СИСТЕМАХ Шакирова А.С., Арасланбаев И.В В сборнике: Актуальные вопросы экономико-статистического исследования и информационных технологий сборник научных статей: посвящается 40-летию создания кафедры «Статистики и информационных систем в экономике» МСХ РФ, Башкирский государственный аграрный университет. Уфа, 2011. С.265-266.