Bilgi Keşfi
/ Knowledge Discovery >> Bilgi Keşfi >> teknoloji >> bilgisayar >> bilgisayar güvenliği >>

CyberWar geliyor mi?

Bazı uzmanlar El Kaide gibi terör örgütlerinin bu stratejiyi takip planları üzerinde çalışıyoruz endişe.

saldırının diğer yöntem çok daha ince ama tıpkı tehlikelidir. Bunun yerine büyük bir siber saldırı işlemekten, düşman bilgisayar sistemlerine sızmak ve sadece izlemek ve bekleyecekti. Bu strateji casusluk ve keşif içerir. Anahtar algılama önlemek ve mümkün olduğunca fazla bilgi toplamak için. Düşman kurban ülkenin altyapısının zayıf noktalarını hedef bu bilgileri kullanabilirsiniz.

Ayrıca algılama kaçınan bir daha kademeli bir şekilde bu sistemi sabote bir sisteminize sızmak başarmış Bir hacker. Ince şekilde kod satırlarını verdiği ederek, korsan aylar hatta yıllar boyunca sistemlerin daha az doğru ve daha az güvenilir yapabilirsiniz. Bu uzun vadeli bir strateji sonunda sistemi tamamen güvenilmez ya da tepkisiz olma yol açabilir. Bu yöntem, bir Pearl Harbor saldırısı daha uygulamak uzun sürer ama tespit etmek ve önlemek veya onarım için de daha zordur.

bile sızmış sisteme bilgisayar virüsleri eklemek olabilir gizli bir hacker. Tüm virüsler anında saldırır. Bazı bilgisayar korsanları bir manuel komut ile aktif hale getirebilirsiniz tetikleyiciler inşa. Diğerleri belli bir tarihte bir virüs yayınlayacak zaman aktive tetikleyiciler kullanın.

ulusların siber savaş karşı savunmak nasıl? Bir sonraki bölümde öğrenin.
SCADA Sistemleri

​​Su ve yakıt sistemleri genellikle sistem kontrolleri ve veri toplama (SCADA) kontrol sistemleri kullanın. SCADA sistemleri siber komutları alarak ve yakıt hattında bir valf açarak veya elektrik şebekesi kapatılması gibi gerçek dünya eylemleri dönüştürerek birçok görevleri otomatikleştirmek olmasıdır. Ama en SCADA sistemleri aynı yazılım üzerinde çalışan - özellikle Microsoft ürünleri -. Tanınmış güvenlik açıkları için ne
CyberWar Savunmalar

siber savaş geleneksel savaş çok farklı olduğundan, yapamazsın Eğer fiziksel bir çatışma içinde kullanmak istiyorum aynı kurallara güveniyor. Doğru teknikleri ile bir korsan bir saldırı pratik izlenemez yapabilirsiniz. Hacker bilgisayarı uzaktan kontrol etmenizi sağlayan bir program ile enfekte makineleri - yetenekli bir hacker zombi bilgisayarların bütün bir ordu oluşturmak için çok zor değil. Bu enfekte bilgisayar birine sahip bir kişi tüm saldırı farkında olmayabilir. Bir bilgisayar sistemi zombi bilgisayarların bir ordu saldırı altında gelirse, sonuçta sorumlu korsanı bulmak mümkün olmayabilir.
Bir siber saldırı için hazırla

Page [1] [2] [3] [4] [5] [6]