Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Кибер-оружие как угроза международной безопасности ХХІ в
62%
Уникальность
Аа
38642 символов
Категория
Международные отношения
Дипломная работа

Кибер-оружие как угроза международной безопасности ХХІ в

Кибер-оружие как угроза международной безопасности ХХІ в .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Уже с XIX в. началось активное внедрение международных норм, которые были направлены на ограничение произвола участников конфликтов (на поле боя и за его пределами) в связи с чем, в течение второй половины XIX в. был подписан ряд Гаагских и Женевских конвенций. На этом этапе можно окончательно говорить об утверждении такой области международного права, как международное гуманитарное право. Постепенно государства – подписанты значительного количества сделок ограничивали себя в средствах и методах, которые они использовали до этого с целью получения стратегического преимущества на поле боя. Каждый из исторических этапов развития человечества сопровождался и определенным развитием технологий. Следствием этого было, соответственно, и постоянное обновление видов вооружения. Сегодня человечество окончательно вошло в новую эру, которую уже с уверенностью можно назвать сетевой. В соответствии с современным состоянием развития технологий, появляются и новые средства ведения войны и среди них можно выделить также такие, которые применяются в киберпространстве. Средствами в данном аспекте выступают новые виды вооружений, опирающиеся на использование информационно-коммуникационных технологий. Такие средства по своей природе значительно отличаются от общепринятого понимания термина «оружие», однако, несмотря на это, последствия их применения можно сравнить с наиболее разрушительными из тех, что были раньше, и известных общему кругу лиц, видами вооружений.
Как и о многих современных терминов, которые возникают в процессе отношений в информационно-компьютерных сетях, единого унифицированного на международном уровне определения кибероружия на данный момент не предложено. Однако, опираясь на наиболее распространенные определения, можно выделить его отдельные признаки. Так, В. Каберник приводит такое понимание понятия «кибероружия»: разнообразные технические и программные средства, чаще всего направленные на эксплуатацию уязвимостей в системах передачи и обработки информации или программно-технических системах. Автор также утверждает, что, опираясь на масштабность влияния, к кибероружию относят вирусы, по типу «Flame», или «зомби-сети», которые используются для рассылки спама и организации распределенных атак, направленных на перегрузку информационных систем и производный от нее отказ в обслуживании (так называемые DOS и dDOS-атаки).
В словаре Макмилана предоставляется достаточно короткое, но емкое определение термина кибероружие: вредоносное программное обеспечение, используемое одной страной против другой для политических, военных или разведывательных целей. Оксфордский словарь же определяет кибероружие, как определенную часть компьютерного программного обеспечения или аппаратного обеспечения, которое используется для ведения кибервойн.
С. Мель приводит такое определение кибероружия: «устройство или любой набор компьютерных инструкций, направленных на незаконное повреждение системы, которая функционирует как критическая инфраструктура, ее информацию, данные или программы, содержащиеся в ней, или которые являются подходящими к ним, или даже предназначенные для содействия прерыванию (полному или частичному) или изменению в работе такой системы». Другое определение автора приближает это понятие к международно-правовой плоскости. Он отмечает, что это часть оборудования, устройства или любого набора инструкций для компьютеров, которая используется в конфликте между субъектами, как национальными, так и не национальными, с целью причинения (даже косвенного) физического ущерба оборудованию или людям, а скорее саботаж или непосредственное повреждение информационных систем   чувствительной цели атакованного субъекта.
П. Паганини определяет кибероружие как некий компьютерный код, который используется или предназначен для использования с целью угрозы или причинения физического, функционального или психического вреда структурам, системам или живым существам.
Так, исходя из приведенных определений, можно сделать вывод, что под кибероружием понимается определенное программное обеспечение или совокупность программ, которые созданы или используются с целью нанесения определенного вреда противнику. Однако можно, исходя из подобных определений, считать кибернетическое оружие именно оружием, а следовательно – и современным средством ведения войны.
Для того чтобы считаться оружием, кибернетические средства должны соответствовать определенной военной тактической или стратегической цели, сюда же, соответственно, следует отнести и меры по шпионажу, краже важной военной информации или саботаже. Как и большинство вредоносных компьютерных программ, которые преимущественно создаются хакерами с целью завладения денежными средствами или персональной информации, программы военного типа тоже нацелены на вмешательство в определенные компьютеры, их блоки или сети. Однако целью здесь должно быть получение определенного стратегического превосходства (например, установление контроля над некоторыми информационными передатчиками, беспилотными аппаратами, вывод из строя компьютерной аппаратуры противника, уничтожение или замена важной тактической информации и пр.).
Использование кибероружия, собственно как и общепринятого конвенционного оружия, не может гарантировать поражения только военных целей и объектов. Более того, этот новый вид вооружения может использоваться с целью давления на противника, запугивание, вмешательство во внутренние дела государства. Исторические образцы атак с использованием информационно-компьютерных технологий уже подтвердили уязвимую мощь концентрированных кибератак. Более того, кибероружие уже признается летальным оружием. Это подталкивает нас к мысли о том, что этот вид вооружения вполне может считаться отдельным средством ведения войны, а также к тому факту, что на использование кибервооружений должно распространяться действие международного права.
В эру тотальной компьютеризации предприятий, производств, систем контроля на добывающих станциях, гидро- и атомных электростанциях, шахтах и ​​многих других критических объектах, опасность использования кибероружия выросла в разы. Любой из названных объектов может понести атаки с использованием ИКТ. Последствия уничтожения дамб за счет удаленного вмешательства в их деятельность и вывод их из строя, изменения навигационных данных для авиации и морского транспорта, искусственное создание аварийных ситуаций на опасных производствах или предприятиях химической отрасли или на атомных электростанциях трудно оценить, однако понятно, что такие вмешательства позволяют поставить под угрозу жизнь сотен тысяч людей, преимущественно гражданских. Стоит отметить, что спектр применения кибероружия значительно шире приведенных примеров. Именно поэтому, по нашему мнению, допустимым является сравнение кибероружия с оружием массового поражения, поскольку на данный момент сложно точно рассчитать потенциальный вред, который, в условиях широкого использования, может нанести кибероружие. Это еще раз подтверждает, что, с точки зрения международного права в целом, кибернетические вооружения следует поставить в один ряд со всеми запрещенными международным правом видами вооружений и подчеркнуть, что данный вид вооружений нельзя использовать при любых условиях и в любом объеме.
Все средства ведения кибервойн также могут быть разделены на 5 основных групп по техническому механизму действия и особенностью применения данного вида кибероружия: сетевое, проникающее, предварительно установленное, коммуникационное кибероружие и электромагнитное оружие. Не вдаваясь в технические особенности каждого из перечисленных видов кибероружия, отметим, что запрещенными среди них должны быть такие, которые приводят к жертвам, излишние страдания или повреждений гражданских физических объектов и при этом не способствуют получению военного превосходства. Также должны быть запрещены такие средства ведения кибервойны, которые направлены на поражение невоенных объектов.
Отметим, что интерес в плане классификации кибернетических вмешательств и угроз составляет схема, предложенная Конвенцией Совета Европы 2001 года и направленной ​​на борьбу с киберпреступностью. В ней говорится о четырех возможных группах следующих действий:
1. Инциденты, ставящие своей целью нанести ущерб конфиденциальности, целостности и доступности компьютерных данных и систем, реализуемые через:
- несанкционированный доступ в информационную среду;
- вмешательство в данные (противоправное изменение, повреждение, удаление, искажение или блокирование компьютерных данных и управляющих команд с помощью кибератак на информационные системы, ресурсы и сети государственного и военного управления);
- вмешательство в работу системы;
- незаконный перехват (противоправный умышленный перехват не предназначенных для общего доступа компьютерных данных, передаваемых в обход мер безопасности);
- незаконное использование компьютерного и телекоммуникационного оборудования.
2. Мошенничество и подделка, связанные с использованием компьютеров, а именно:
- подделка документов с применением компьютерных средств (противоправное умышленное внесение, изменение, удаление или блокирование компьютерных данных, что приводит к снижению достоверности документов)
- мошенничество с применением компьютерных средств (вмешательство в функционирование компьютерной системы с целью умышленного противоправного получения экономической выгоды).
3. Инциденты, связанные с размещением в сетях противоправной информации (в частности фактор даркнета, связанный с распространением преступного контента, к примеру, наркотических веществ, детской порнографии). В данном контексте необходимо отметить, что в силу глобализации, технологии равно как информационный прогресс в целом, позволяют правоохранительным органам создавать новые инструменты противодействия преступности, тогда как преступники получают, в силу развития новых технологий, новые способы уклонения от ответственности и формирования новых преступных схем, сообществ, направлений преступной деятельности

Зарегистрируйся, чтобы продолжить изучение работы

. Производители нелегального товара, лица ответственные за сбыт, курьеры, экстремисты, иные криминальные элементы могут укрываться от органов следствия в информационном пространства в различных «скрытых от общих глаз» ресурсах, именуемых «Даркнет». Исходя из этого, данный «Теневой интернет» получает репутацию доли информационного пространства, в рамках которого возможна покупка различных запрещенных законодательствами многих стран товаров – отдельных видов порнографии, оружия, психотропных веществ, специфических услуг вроде киллеров, баз данных, паспортных данных, пластиковых карт, взрывчатых веществ, тогда как оплата осуществляется преимущественно теми или иными видами криптовалют. Характеризуя конкретные угрозы, которые может представлять собой «Теневой интернет», в рамках данной работы следует отметить следующие направления:
1. Дестабизация экономики того или иного государства, по причине наличия множества площадок, позволяющим правонарушителями анонимизировать полученные криминальным способом средства, включая уклонение от уплаты налогов;
2. Формирование благоприятных условий для формирования, развития экстремистских настроений, координации действий экстремисткой направленности, что является угрозой экономической, политической и региональной безопасности;
3. Угроза личной безопасности граждан – в силу того обстоятельства, что в «Даркнет» представлен широкий диапазон различных услуг, товаров – от наркотиков, до боеприпасов, оружия, поддельных документов, комплектующих для их изготовления, покупка которых возможна на различных тематических площадках;
4. Угроза военной безопасности государства, угрозы территориальной целостности – в силу доступности вооружения на данных ресурсах и в силу вероятности их покупки для оснащения большого количества боевиков различных экстремистских организаций для осуществления противоправных действий на территории определенных государств:
5. Угроза безопасности личного имущества – по причине большой концентрации специалистов по «кардингу» – мошенников, специализирующихся на получении реквизитов, данных кредитных карт для получения средств того или иного человека;
6. Угроза информационной безопасности физических, юридических лиц, информационной безопасности в целом, включая тягу молодого поколения к запрещенным ресурсам, что облегчает вербовку новых боевиков и активизирует формирование экстремистских настроений. Кроме того, в государственном масштабе угрозу представляют разработки различных вирусов-шифровальщиков, эксплуатация уязвимостей государственного программного обеспечения, компрометация учетных данных, незаконное получение доступа к государственным ресурсам, что представляет опасность для обеспечения информационной, национальной безопасности для фактически любого государства.
На базе данных тезисов стоит отметить, что «Даркнет» является как источников угрозы, так и источником концентрации преступных элементов, мошенников и террористов, в том числе, является источником для вербовки и формирования экстремистских настроений, и включает в себя большое количество площадок для торговли запрещенными товарами (оружие, боеприпасы, наркотики, психотропные и иные вещества), что делает «Даркнет» в целом опасным как для отдельных личностей, так и для общества, государства и национальной, информационной безопасности в целом, в результате чего уполномоченных органы прикладывают усилия для снижения указанной опасности на региональном, глобальном уровне, однако в рамках данной работы стоит отметить, что полное ограничение доступа пользователей в данный сегмент интернета не представляется, по мнению экспертов, возможным по техническим причинам, однако данная деятельность осуществляется с помощью модернизации информационной инфраструктуры, модернизации методов противодействия данным элементам, как на частном, так и на государственном уровне, с целью минимизации данных проявлений и угроз для национальной и информационной безопасности государства.
Исходя из такого разнообразия и скрытых возможностей, деструктивные инциденты в сфере высоких технологий в странах мира стремительно приближаются к значительным масштабам, их число неуклонно увеличивается. В частности, только за период с 2002-го по 2010 год количество раскрытых внутренних и внешних инцидентов возросло примерно в 2,5 раза. За последнее десятилетие масштабные кибератаки набирают свои обороты, чему, в частности, является подтверждением: кибератака перед саммитом «Большой двадцатки» в Париже в 2010г., первая межконтинентальная кибератака Stuxnet в Иране 2010 г., в результате которой были поражены автоматизированные системы управления инфраструктурой страны; утечка данных в результате кибератаки на серверы Пентагона в 2011 г. и кибератаки серверы «Банка Америки» того же года, с последующей публикацией конфиденциальной информации в сети Интернет; кибератаки в 2012 г. на сайты государственных учреждений Израиля (армии и спецслужб), а также мощная кибератака на Министерство обороны Швеции того же года; в 2013 г. с помощью DDoS-атаки был выведен из строя официальный сайт Агентства национальной безопасности США и др.
Исходя из вышеуказанного, можно говорить о том, что преступные действия по организации различного рода кибератак, несанкционированного доступа к чужим сайтов, создание «сайтов-двойников» вышли за пределы отдельных стран, причем по темпам роста значительно опережают остальные виды организованной преступности. Более того, в последние годы они получили существенную финансовую поддержку и высококачественные коммуникации, охватив все виды преступлений, совершенных в ИТ-сфере.
В последнее время сложность кибератак, а также их количество и частота постепенно растут. Своего апогея они достигли в настоящее время в глобальной сети Интернет, которая со временем начала влиять на развитие всей планеты и стала незаменимым депозитарием общечеловеческого знания. Сегодня интернет может быть, как предметом (целью) преступных посягательств, так и средой, в которой совершаются правонарушения. По заключению экспертов исследовательского института United States Institute for Peace (USIP), именно сеть Интернет представляет собой «идеальную среду для деятельности террористов, ведь доступ к этой глобальной сети слишком легкий, в ней очень легко обеспечить анонимность пользователей, она никем не управляется и не контролируется , в ней не действуют законы и не существует полиции».
Подтверждением такого вывода стали результаты исследований Institute for Security Technology Studies At Dartmouth College (США) ставящих своей целью прогнозирование ситуации в сети Интернет вследствие осуществления США широкомасштабной антитеррористической кампании после трагедии 11 сентября 2001 года. В отчете под названием «Cyber ​​Attacks During The War on Terrorism: A Predictive Analysis», опубликованном 22 сентября 2001 г., специалисты института проанализировали политические конфликты, которые стимулировали рост количества атак на ресурсы сети Интернет. Речь шла, в частности, о конфликтах между Индией и Пакистаном, Израилем и Палестиной, НАТО и Сербией, США и Китаем. Специалисты института констатировали, что физические атаки на элементы критически важной инфраструктуры ведущих стран мира сопровождаются непременным ростом числа кибератак, прежде всего на серверы и активное сетевое оборудование, подключенное к этой глобальной сети.
Представители института System Administrator and Network Security (США) и Центра по защите национальной инфраструктуры при ФБР сделали совместное заявление о том, что осуществление кибератак становится мощным средством ведения информационных войн между государствами, а сеть Интернет – незаменимым инструментом киберпланирования, которая обеспечивает современным террористам анонимность, возможность управлять и координировать действия при подготовке и осуществлении терактов.
Характеризуя же киберпространство в качестве непосредственной сферы противоборства, в рамках данной работы необходимо отметить, что большинство существующих систем взаимодействия и передачи информации в различных странах базируются на компьютерных технологиях и различных информационных инфраструктурах и с каждым годом данная возрастающая зависимость от указанных технологий предполагает, что в случае нанесения информационного удара по данным процессам, указанное действие может нарушить либо полностью парализовать основные системы обеспечения передачи информация и обеспечения безопасности того или иного государства, либо целого региона.
Еще 10 мая 1999 Генсек ООН выступил с докладом (А / 54/213), в котором признавалось наличие проблемы в сфере международной информационной безопасности. Резолюция 53/70 положила начало обсуждения необходимости создания нового международно-правового режима для регулирования сферы информационного пространства, ИКТ и методов ее использования. В 1999 г. в Женеве проходил международный семинар по вопросам МИБ в котором принимали участие представители более 50-ти стран. На 54 сессии Генеральной Ассамблеи ООН был предложен проект резолюции «Достижения в сфере информатизации и телекоммуникации в контексте международной безопасности», в котором впервые высказывалась озабоченность возможности потенциального использования средств ИКТ «с целями, что несовместимы с задачами обеспечения международной стабильности и безопасности», что может негативно повлиять на безопасность государств, как в гражданской, так и в военной областях. Считая необходимым предотвращение «неправомерного использования информационных ресурсов, либо технологий в террористических и преступных целях», ГА ООН поставила вопрос о «целесообразности разработки международных принципов, направленных на укрепление безопасности глобальных информационных и телекоммуникационных систем и способствование борьбы с информационным терроризмом и криминалом»

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше дипломных работ по международным отношениям:

Международные стратегии российских и испанских фирм в странах латинской Америки

126546 символов
Международные отношения
Дипломная работа
Уникальность

Актуальные аспекты и перспективы урегулирования конфликта в Сирии

131275 символов
Международные отношения
Дипломная работа
Уникальность

Роль Кавказа в геополитической судьбе России

77559 символов
Международные отношения
Дипломная работа
Уникальность
Все Дипломные работы по международным отношениям
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты