Смекни!
smekni.com

по основам безопасности жизнедеятельности на тему: «Терроризм: угроза миру» (стр. 6 из 7)

Впрочем, речь может даже не идти о нападении и подрыве склада с химическими боеприпасами или разрушении крупного химического предприятия. Даже на небольшой водоочистительной станции может храниться от 100 до 400 тонн хлора, а на овощной базе до 150 тонн аммиака, используемого в холодильных установках. Какие выводы напрашиваются — не стоит и говорить.

Компьютерный терроризма

Современная цивилизация вступила в эпоху, которую Элвин Гоффлер охарактеризовал как информационное общество, где главным фактором общественного развития является производство и использование информации. В связи с этим вся история человеческой цивилизации может быть осмыслена через способ сбора, производства, анализа использования информации и управления информационными процессами в обществе.

Сегодня информация передаётся, обрабатывается и воспроизводится с помощью ЭВМ и компьютеров, создаются всемирные компьютерные, телекоммуникационные и космические сети связи и передачи информации. Информатизация ведёт к созданию единого мирового информационного пространства, в рамках которого производится накопление, обработка, хранение и обмен информацией между субъектами этого пространства — людьми, организациями, государствами. Но подобно тому, как быстрый промышленный рост создал угрозу экологии земли, а успехи ядерной физики породили в своё время опасность ядерной войны, так и информатизация может стать источником целого ряда проблем, в том числе и компьютерного терроризма.

Этот новый вид терроризма будет осуществляться в инфросфере, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.

По оценке американских экспертов, эффект компьютерного терроризма может быть сравним с применением оружия массового уничтожения. По их мнению, угроза осуществления компьютерного терроризма прямо пропорциональна уровню технологического развития и масштабам использования компьютерной техники в системах управления государством.

В становлении кибертерроризма свой вклад внесли хакеры, которые определили основные объекты кибератак и стали передовым отрядом кибертеррористов. Самыми престижными и интересными объектами для хакеров являются компьютерные сети силовых ведомств (прежде всего Пентагона) и НАСА. В ноябре 1989 хакер Zod проник в банк данных ВВС США и разрушил их, чем поставил под угрозу всю систему управления ВВС и носителями ядерного оружия. В сентябре 1997г хакер, проникнув в компьютерные сети НАСА и перегрузив его коммуникационные системы, подверг угрозе жизни находящихся в космосе астронавтов . Таким образом, под компьютерным терроризмом можно понимать умышленное применение отдельными лицами, террористическими группами и организациями средств информационного насилия с целью разрушения единого информационного поля, нанесения больших экономических потерь стране, создание атмосферы истерии в социуме. Цель компьютерного терроризма — максимальное снижение уровня информационной защищённости объекта воздействия. Достигается это путём решения ряда задач, основной из которых является поражения объектов информационной среды с помощью применения средств информационного насилия или информационного оружия.

Ключевыми особенностями компьютерного терроризма являются: сравнительная низкая стоимость создания видов информационного оружия, используемого при проведении терактов; крушение статуса традиционных государственных границ при подготовке и осуществлении терактов, что выводит войну с терроризмом в совершенно иную плоскость; усиление роли управления восприятием ситуации путём манипулирования информацией по её описанию; усложнением проблем обнаружения подготовки и начала осуществления терактов.

Основными видами информационного оружия можно считать:

· компьютерные вирусы — специальные программы, которые прикрепляются к программному обеспечению компьютеров, уничтожают, искажают или дезорганизуют его функционирование; они способны передавать по линиям связи, систем передачи данных, выводить из строя системы управления и т.п. Кроме того, вирусы способны размножаться, т.е. Самостоятельно копировать себя на магнитных носителях;

· «логические бомбы» - программы, закладываемые в устройства, которые заранее внедряют в информационно-управляющие центры инфраструктуры, чтобы по сигналу или в установленное время привести в действие. Отличие от компьютерных вирусов заключается в том, что существует разновидность «бомб», которые вводятся в микропроцессоры или микросхемы памяти на уровне кристаллов и не могут быть обнаружены программными средствами. В определённое время или по внешнему сигналу данные «логической бомбы» переписываются на жёсткий диск и начинают разрушение программного обеспечения компьютеров в сетях. Другая разновидность «логических бомб» - записанная в микросхемах программа, взламывающая защиту от несанкционированного доступа. Она даёт возможность считывать информационные ресурсы без их видимого разрушения для добывания конфиденциальной информации;

· программные продукты типа «троянский конь» - программы, внедрение которых позволяет осуществить скрытый несанкционированный доступ к информационному массиву объекта террористической атаки для добывания интересующих данных;

· преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспечение программистами-разработчиками с далеко идущими целями;

· малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронного обмена в телекоммуникационных сетях, фальсификации информации в канале управления;

· различного рода ошибки, сознательно вводимые в программное обеспечение объекта.

Интернет также служит неплохим помощником террористам в их деятельности. Не обязательно даже иметь свою компьютерную телефонную линию. Бум интернет-кафе во всём мире делает слежку за пользователями интернета ещё более проблематичной. Террористам на самом деле не надо больше встречаться лично. Всего за несколько долларов из интернет-кафе или делового центра члены «ячейки-действия» могут напрямую общаться друг с другом в течение четверти часа под псевдонимом или под прикрытием какого-либо анонимного форума и обмениваться секретной информацией, касающейся теракта, прежде чем каждый скроется в своём тайном укрытии.

Считается, что для предотвращения или нейтрализации последствий необходимо принять следующие меры: организовать защиту материально-технических объектов, составляющих физическую основу информационных ресурсов; обеспечить нормальное и бесперебойное функционирование баз и банков данных; защитить информацию от несанкционированного доступа, искажения или уничтожения; сохранить качество информации (своевременность, точность, полноту и необходимую доступность), постоянно проводить работу по обеспечению высокого морально-психологического состояния населения страны, персонала инфосферы.

Эффективность информационной безопасности, борьба с компьютерными террористами возрастает в случае объединения усилий всех стран мирового сообщества. Ни одна страна в мире, как бы ни был велик её экономический, научно-технический потенциал, не способна сегодня в одиночку отразить атаки кибертерроризма. Если человечество завтра не хочет оказаться в критической ситуации в сфере информационной безопасности, то уже сегодня нужно объединить усилия всех антитеррористических сил в борьбе со злом.

Космический терроризм

Закончить разговор о тех видах терроризма, которые, возможно, грозят нам в XXI веке, хочется о космическом терроризме. В природе на сегодняшний день такового явления не существует. Но если мы хотим заглянуть в будущее и понять характер возможных угроз человечеству со стороны террористов, то вероятность его появления мы не должны сбрасывать со счетов. И понять это явление мы должны уже сегодня, тк как в обозримом будущем роль космоса в жизни социума может значительно возрасти.

Под космическим терроризмом следует понимать умышленное применение (либо угрозу применения) отдельными лицами, террористическими группами или организациями космических аппаратов, размещённого на них оружия с целью нанесения значительных людских и материальных потерь определённой стране или странам. Это может проявляться как в незаконном захвате действующих в космосе летательных аппаратов, нарушением их качественной работы с целью уничтожения как объектов на Земле, так и в космосе.

Кроме того, учитывая возрастание в современных условиях значение информации и широкое использование для её передачи космических средств может иметь негативные последствия для общества. А если ещё предположить, что с помощью космических аппаратов можно оказать воздействие на процессы управления в сфере обеспечения интересов национальной безопасности, военной сфере, ядерной энергетике, химической промышленности, авиа- и железнодорожных перевозок, жизнедеятельности мегаполисов, то выводы напрашиваются самые печальные.

Освоение околоземного космоса в военных целях осуществляется на базе новейших достижений науки. Применение их для создания космического вооружения и техники, ведения военных действий в космосе и из космоса окажет огромное влияние на характер вооружений борьбы, которая претерпит ряд существенных изменений.

К основным, общим её чертам, можно отнести: глобальный и локальный контроль из космоса за состоянием и динамикой действий группировок войск (сил флота) в любом регионе мира, информационное, координатно-метрическое и другие виды обеспечения их действий; управление ими из единого центра, удалённого на любое расстояние от региона боевых, оперативных или стратегических действий, при обеспечении большой самостоятельности принятия решений всеми звеньями органов управления; возможность огневого, психофизического и других видов воздействия на население войска, технологии, системы оружия и другие объекты, расположенные в любом регионе Земли и в околоземном космосе: появление новых форм стратегических действий (стратегической операции по завоеванию господства в околоземном космосе и его блокированию, стратегической операции по прикрытию всей территории государства с целью сохранения его инфраструктуры для развития и разработки новых видов вооруженной борьбы, восполнения потерь и создания резервов).