1 / 66

報告人 碩 資傳一甲 MA2F0104 陳思婕

- 網路安全專論報告 - 網路恐怖主義對國際網路安全之影響. 作者 湯君年. 報告人 碩 資傳一甲 MA2F0104 陳思婕. 網路 恐怖主義 是什麼?. 網路恐怖主義是指利用網路工具破壞重要的國家基礎設施,以達成其脅迫政府或人民的目的。. 網路犯罪 不再是青少年駭客的專利,反而已被犯罪組織幫派利用網路安全的 弱點 , 進行有計畫的全球攻擊行為,只要是商務交易的網站,都有可能被盯上。. 資安業者甚至宣稱「虛擬恐怖主義」正在網路世界中蔓延,而且駭客組織化、專業化的威脅已出現。. 目前網路恐怖主義中最常見有的手法和現象有下列幾種:. 網 路釣魚.

Download Presentation

報告人 碩 資傳一甲 MA2F0104 陳思婕

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. -網路安全專論報告- 網路恐怖主義對國際網路安全之影響 作者 湯君年 報告人 碩資傳一甲 MA2F0104 陳思婕

  2. 網路恐怖主義是什麼? 網路恐怖主義是指利用網路工具破壞重要的國家基礎設施,以達成其脅迫政府或人民的目的。 網路犯罪不再是青少年駭客的專利,反而已被犯罪組織幫派利用網路安全的弱點,進行有計畫的全球攻擊行為,只要是商務交易的網站,都有可能被盯上。 資安業者甚至宣稱「虛擬恐怖主義」正在網路世界中蔓延,而且駭客組織化、專業化的威脅已出現。

  3. 目前網路恐怖主義中最常見有的手法和現象有下列幾種:目前網路恐怖主義中最常見有的手法和現象有下列幾種: 網路釣魚 癱瘓對手 架設外掛網站 挾怨報復型

  4. 第一章 緒論

  5. 摘要 近年來,網路恐怖主義等網路襲擊議題廣為受到重視,其行為主體從個體、組織、國家、次國家行為者等,皆可發現其蹤跡及影響力,彷彿是一顆未爆彈,威脅現今的國際關係與國家安全。 這股新興勢力(網路恐怖主義)在新式科技的助力下,網路戰(Cyber-warfare)、電腦犯罪(Computer crime),如雨後春筍般發跡。 網路恐怖主義彷彿一股催化劑般,造成國際政治、經濟、安全等區塊燃起了一股新的化學變化。

  6. 研究背景 一連串的恐怖攻擊事件始於1960年代中期,當時美國境內人權意識逐漸抬頭,婦女運動、黑人運動伺機而起,於是在追求自我認同(Identity)或反對社會不公下,造成某些極端份子在情緒無法抒解時,僅能透過原始的暴力手段達到其目的,所以當時便發生了許多自殺式炸彈攻擊事件,傷亡十分慘重。

  7. 以911事件為例 911事件後,美國高度關注恐怖主義的本質。在檢討過程中,許多人認為此一恐怖事件已涉及資訊科技的領域,並成為恐怖組織執行任務時的不可或缺的工具之一。 根據數篇1990年代早期的學術期刊指出,當時美國正逢資訊科技起步時期,所以系統防護上技術與措施仍不健全。

  8. 網路襲擊案例中,透露出其相關行為體逐漸散佈到世界各地,一國內部的次國家團體或個人所從事的激進行為,不再侷限於時間,不再侷限於地域,影響範圍擴大,導致各國關鍵基礎設施、政治、經濟等不僅可能受到直接威脅,還可能間接衝擊其他與該國關係緊密的國家,帶動全球秩序變革。網路襲擊案例中,透露出其相關行為體逐漸散佈到世界各地,一國內部的次國家團體或個人所從事的激進行為,不再侷限於時間,不再侷限於地域,影響範圍擴大,導致各國關鍵基礎設施、政治、經濟等不僅可能受到直接威脅,還可能間接衝擊其他與該國關係緊密的國家,帶動全球秩序變革。

  9. 網路恐怖攻擊實例說明: 1998年,一名年僅十二歲大的駭客入侵亞歷桑納州羅斯福水壩水門的電腦系統,倘若當時水門開啟的話,預計將會淹坦佩(Tempe)和梅莎(Mesa)兩個城市,總計約一百萬人口。 2000年,澳洲一名工程師因為對公司有所不滿,大舉入侵昆士蘭省瑪茹池郡(Maroochy Shire)的廢水處理系統,並釋放上近百萬加侖的廢水流入城鎮,造成澳洲當時損失極大。

  10. 2010年,駭客軍團(The Legions of Hackers)更因不滿維基解密負責人阿桑格(Julian Assange)遭到逮捕,揚言將會透過網路襲擊的方式攻擊英國政府(UK Government)的電腦系統;後來,瑞典當地的信用卡(Master Card、Visa)公司及政府單位便遭到數百萬的偽造文件(Bogus Visit)攻擊,且該行為團體聲稱此為「報復行動」(Operation Payback),並會持續進行,導致瑞典官方金融貿易受到微幅影響

  11. 1996年12月17日,聯合國第五十一屆大會210號決議內容便強調:「我們必須高度重視恐怖分子利用電子產品、有線通訊系統和網路工具進行犯罪的行為……」此情形表示網路恐怖襲擊已是進行式。

  12. 研究目的與範圍 本文主題屬於非傳統安全議題一環,故探討方向不會僅侷限於傳統安全研究的模式,而是更注重實踐面與應用面的重要性。 從追溯恐怖主義與網路恐怖主義之間的關聯性開始,透過相關案例的輔助,探討恐怖主義的發展過程中,如何蛻變成網路恐怖主義。

  13. 研究過程還會與網路戰、網路犯罪、駭客行動等相關案例頗有交集。研究範圍還包括與本文主題相關的網路襲擊案例。 本文期待能透過各方信度與效度較高的研究內容,以一個綜合性思維來剖析網路恐怖主義,進而探究其內涵,以應用在打擊網路恐怖主義的相關作為上。

  14. 研究途徑與方法 研究途徑主要從本文主題的本質開始探討,包括:早期的相關事件、相關行為體、意識型態、動機、目標、方法、目的等,再進一步檢視現階段的發展,說明該主題如何影響各層級、各層面,以至於如何影響國家內外部安全情勢與國際社會,而各國又將如何回應此一議題,用以應用於國際網路安全合作策略的建構。 本文研究方法主要以文獻分析法為主,歷史研究法、比較研究法為輔。

  15. 文獻分析法: 本文主要係蒐整中外官方報告、期刊、報導、網際網路資料、專書論文,加以研究與剖析網路恐怖主義之研究。 歷史研究法: 透過蒐集近年來網路安全戰略報告的官方智庫與學者論文,彙整、剖析恐怖主義與網路恐怖主義之關聯性,還有本文主題對國際網路安全之影響及當前網路安全防禦之窘境。 比較研究法: 蒐整各國對國際反恐情勢與網路安全所採取的政策與作為,相較我國資通安全會報內容,加以歸納、整理、分析、研判,比較優缺之處。

  16. 第二章 網路恐怖主義的本質、定義與內涵

  17. 本章節主要在探討網路恐怖主義的本質、定義與內涵,從探討網路恐怖主義質起,藉由網路的發展與網路恐怖主義的興起,從網路襲擊的發展軌跡中,掌握網路恐怖主義的發展及本質。本章節主要在探討網路恐怖主義的本質、定義與內涵,從探討網路恐怖主義質起,藉由網路的發展與網路恐怖主義的興起,從網路襲擊的發展軌跡中,掌握網路恐怖主義的發展及本質。

  18. 第一節 網路恐怖主義的本質 壹、網路科技的發展與網路恐怖主義 1960 年代中期,一群名為稱羅馬俱樂部(Rome Club)發表了一份人類文明發展報告,並在世界各地受到廣大回應。這份報告主要利用電腦做為分析工具(Computer-based Model),分析與預測人類文明未來的發展動向,預言人類將於二十一世紀初面臨自然資源匱乏的問題,導致發展將因此停滯。 1980 年代末,通訊網絡開始不斷創新,無論是政府、企業、組織、個人,通訊代表著連結雙方或更多實體,以達突破空間,跨越時間之效用。

  19. 二十一世紀,網際網路蓬勃發展,隨之發生了911事件,使得各國、各界媒體、學術單位等機構開始高度關注恐怖主義。 雖然各國後續紛紛在國家安全防護、金融措施、機場安檢等處作出回應,但是結合網際網路後的恐怖主義,其行為主體已不單單侷限於恐怖組織上。 極端分子亦能使用這些工具從事網路恐怖主義,用來宣揚他們的信仰與信念,為當今人類的生命安全帶來嚴重的威脅。

  20. 網路科技發展表:

  21. 網路平台建立後,人們擁有更快速、更多元的管道接收大眾媒體資訊,也因此衍生了許多負面效應,例如:使用者無法篩選、散佈不正確的訊息、傳遞不知名的文件或惡意程式、從事網路詐欺等行為,國際秩序受到嚴重的挑戰。 網路更成為人類生活中重要的輔助工具,不法分子便藉由這樣的方便性與普及性,開始對世界各國展開一連串的恐怖攻擊行動。

  22. 貳、網路恐怖主義的興起 國家安全在科技的協助下,有效改善了資訊傳輸、人員調度、武器防衛、戰略模擬等多重面向;網路亦成為不法分子用來從事智慧犯罪的工具。 資訊科技發達後,恐怖攻擊呈現出不對稱作戰的襲擊方式,次國家團體或行為個體,開始對西方各國的關鍵基礎設備與資訊系統進行網路襲擊,企圖取得國家機密、武器設計藍圖和系統規格等關鍵資訊。

  23. 2007 年,美國對外發佈:「電腦駭客在今年從國防部竊取的機密資料,高達10 兆位元組。」顯示出網路襲擊攻擊頻繁,網路安全飽受威脅。 近年來網路犯罪十分猖獗,其中部分手法與網路恐怖主義雖雷同,專家學者們發現網路襲擊的行為體範圍較大,影響範圍遍及世界各地。。

  24. 隨著國家升級各部門的安全防護,使傳統恐怖攻擊受阻後,恐怖組織的內部型態開始出現新的變化。隨著國家升級各部門的安全防護,使傳統恐怖攻擊受阻後,恐怖組織的內部型態開始出現新的變化。 這些改變源自於近年來大規模毀滅性行動及網路襲擊的整合、實踐、知識管理與革新,恐怖分子認為在網路空間的開放下,網路襲擊是一項有效合併傳統恐怖攻擊與資訊科技的攻擊方式,其所影響範圍不僅僅侷限於單一地區,而是遍及全世界。

  25. 參、網路恐怖主義的發展、特性與本質 一、網路恐怖主義的發展 網路襲擊成本低、速度快、傷害大,恐怖組織甚而還可以藏匿在隱蔽空間進行遠端操控,於是網路的便捷性成了恐怖組織持續運作的管道,成了恐怖主義蔓延的溫床。 恐怖分子針對電腦、網路伺服器和防火牆的編碼做研究,並在政府、金融、軍方、企業等國家重大部門進行系統入侵與破壞的測試,發現人類過於依賴科技便利的同時,卻忽略了資訊安全防護。

  26. 將網路恐怖主義的界定稍微具體化: 「行為者透過網路的方式,對其鎖定的目標進行武力或暴力手段,以便威脅對方,來達成其預期目的。」

  27. 二、網路恐怖主義的特性 從狹義的角度來看,網路恐怖主義指涉恐怖分子透過網路從事暴力行為的方式,加以危害人類生命財產安全,達到預定目的。 從廣義的角度來看,網路恐怖主義泛指任何使用網路從事暴力行為的方式,包括網路犯罪、網路戰、駭客等與本文主題相關的網路襲擊行為。

  28. 網路恐怖主義並非無中生有,且網路襲擊可能伴隨著傳統恐怖攻擊(ConventionalAttacks)、語義上的攻擊(Semantic Attacks),加以散怖假情報、惡意程式、病毒等方式模糊國家安全焦點,指涉層面相當廣泛。 從資訊安全、金融安全、科技安全的相關報告中,不難發現近年來網路犯罪比例大幅提升,網路襲擊方式不再侷限過往的手法,開始出現其他新的攻擊方式,諸如隨身碟、智慧型手機、遠端監控等。

  29. 三、網路恐怖主義的本質 美國國土安全局針對網路恐怖主義所產生的威脅深入研究,認為網路恐怖主義之威脅,在於利用資訊科技的技術加以危害農業、食物、水源、公眾健康、緊急事故、政府、工業基地、資訊與通訊部門、能源、交通運輸、銀行與金融、化學工廠、運輸等國家關鍵基礎建設和公共財產。

  30. 網路恐怖主義的本質與網路戰、網路犯罪略有不同,雖然三者皆有輔以資訊科技與網際網路做為好幫手,但是三者的行為體、動機、手法和目的等並非全然相同。網路恐怖主義的本質與網路戰、網路犯罪略有不同,雖然三者皆有輔以資訊科技與網際網路做為好幫手,但是三者的行為體、動機、手法和目的等並非全然相同。 網路恐怖主義本質上,主要界定在恐怖組織與相關行為體,以及其所從事的行為與影響,可能危害到某國的生命財產安全,來達到組織目的,而並非國家的特務或出自個人的意願。

  31. 第二節 網路恐怖主義現階段的定義與內涵 美國著名資訊安全研究學者-多蘿西‧丹寧(Dorothy Denning) 已在2000年定義網路恐怖主義為:「網路恐怖主義是合併恐怖主義與網路空間兩者之概念,以非法的攻擊方式,威脅電腦、網路、資訊儲存,以恫嚇政府或其他人,達到政治或社會目的。除此之外,若要符合網路恐怖主義的定義,攻擊需是以暴力方式威脅人身安全、財產或傷害,足以引發一定程度的心理恐懼。 例如:自殺攻擊、炸彈爆炸、劫機、水汙染、經濟損害等,其造成的影響,也為界定網路恐怖主義的方式之一。」

  32. 2002年學者迪克(Ron Dic)定義網路恐怖主義為:「透過網路從事暴力行為,導致死亡、損害或威脅政府改變其政策。」 學者畢格爾(Stuart Biegel) 做出以下的定義:「網路恐怖主義是網路空間裡的一股劇烈負面效應,經常導致網路世界意想不到或是反常的結果。目的是為了脅迫、強制或是製造無政府的恐怖氛圍,造成社會失序或是混亂。」

  33. 總和上述定義,網路恐怖主義大致可界定為:「在網路低成本、高效益的條件下,次國家行為者或秘密幹員透過網路製造暴力、死亡和恐懼,藉此威脅政府改變國家政策。」

  34. 第三節 網路襲擊的動機、目的與方法 壹、網路襲擊的動機 一、干預安全措施與系統運作:

  35. 二、利用實質傷害引起注意 造成人員的傷亡、經濟損失、社會秩序動盪等,諸如交通、電力、水利公司、資訊產業等人類生活中不可缺少的基礎建設,都是可能受到攻擊的目標 2007 年2 月8 日,服務器系統(Root ServerSystem)受到強烈攻擊,時間長達12 個小時。

  36. 貳、 網路襲擊的目的 這些行為雖未造成人員重大傷亡,但透過網路高效率、低風險的行動,不僅行為體的隱密性高,又能以不對稱的攻擊方式造成對方心理極大的壓力;進一步,還能引起各界關注,甚而策劃另一波聲東擊西的攻擊,實為網路恐怖主義可怕之處。 EX. 1999 年,亞馬遜網站(The Amanzon.com)曾受到阻斷服務攻擊

  37. 参、網路襲擊手法

  38. 第三章 網路恐怖主義之影響

  39. 第一節 網路恐怖主義如何衝擊國際網路安全 面對現今飽受多方威脅的網路環境,諸如語音通話系統、金融企業、電力設施、供水系統、自然能源、軍事指揮所、交通運輸站等電腦與網路監控的關鍵基礎設施,已陸續發生了網路襲擊的情況。

  40. 2001 年9 月18 日尼姆達(Nimda)電腦蠕蟲在網路、伺服器、電子郵件等媒介推動下首次被釋放出來,全世界的電腦主機快速感染,重創金融業,包括美國五角大廈與世界貿易中心亦受到影響。

  41. 2007 年4 月27 日,愛沙尼亞(Estonia)遭到一連串網路襲擊,各部門網站、電腦皆受到影響,包括議會、金融業、報社、廣播公司、學校、電視台等。 2011 年3 月,南韓政府網站與隱密網站(Private Websites)受到不知名團體襲擊,數目多達40 個。對方透過惡意程式襲擊總統辦公室、外交部、國家情報局、金融部門等重要網站,雖未造成嚴重損害,卻拖緩網路瀏覽速度,無法正常運作。

  42. 2011 年電子科技業陸陸續續推出高科技產品,I-Pad、I-Phone、HTC 等智慧型手機、電子書、筆電開始問世,象徵電子科技邁入新紀元。當科技蓬勃發展之際,網路恐怖主義的相關行為體亦開始使用這些先進的設備來執行任務,使得恐怖組織行蹤更具隱諱,網路襲擊的機能更是大幅提升。

  43. 我們不受兩黨寡頭政治的操控。我們尋求破壞政黨系統我們不受兩黨寡頭政治的操控。我們尋求破壞政黨系統 運作的方式,藉由結束他們的競選資金與虛偽的演說。

  44. 第二節 網路恐怖主義對相關層面之影響 截至二十世紀末期,不單單只是網路恐怖主義威脅人類,另一個型態的戰爭:網路戰(Internet Warfare)或稱之為資訊戰(Information Warfare),以及常見的網路犯罪,也一併威脅著人類世界中的政治、經際、軍事、商務、娛樂、教育等,全球運作機制飽受威脅。

More Related