Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Czy cyberwojna nadchodzi?

odą technologią. Jest to także bardzo przydatna technologia. Rządy, korporacje i zwykłych obywateli przyjęła technologii internetowych bardzo szybko. Cały przemysł i usługi rządowe Wkrótce stał się uzależniony od Internetu, aby funkcjonować. Problemem jest to, że na ogół, Internetu i systemów podłączonych do niego nie są bardzo bezpieczne. Istnieje wiele sposobów wykorzystania luk i systemy przedostać. Bezpieczeństwo w Internecie nie jest w stanie nadążyć za wdrażanie i stosowanie.

Niektórzy ludzie z natury niebezpieczne rozpoznał naturę Internetu dość wcześnie. W 1997 roku na zlecenie Departamentu Obrony eksperyment o nazwie kodowej kwalifikowalne odbiornik. Podczas gdy większość szczegółów dotyczących odbiornik nadal klasyfikowane są kwalifikowalne, głównym celem wykonywania było sprawdzić, czy grupa hakerów za pomocą łatwo dostępnego oprogramowania komputerów i systemów komputerowych może przeniknąć do Pentagonu. Wyniki były wytrzeźwienia - według Jana Hamre, zastępca sekretarza obrony w momencie, zajęło trzy dni, zanim ktokolwiek w Pentagon dowiedział się, że systemy komputerowe były atakowane [źródło: Frontline]. Największa

Zespół hakerzy przejęli kontrolę nad Pentagonem i krajowych systemów dowodzenia wojskowego. Prawdziwy atak mógł spowodować systemów komputerowych do zamknięcia. Jeszcze discomforting była myśl, że atakujący może uzyskać dostęp i kradzież informacji. Największa

W rzeczywistości, wydaje się, że prawdziwym przeciwnikiem udało się nie tylko, że dopiero rok później. W ataku, że rząd USA o nazwie Moonlight Maze, ktoś zdołał przeniknąć wiele systemów komputerowych Pentagonu, NASA i innych obiektów i dostęp do informacji niejawnych. Amerykańscy urzędnicy odkryli próbkowania ataki wypadku w 2000 roku po przejściu niezauważone przez dwa lata [Źródło: Frontline]. W splądrowany dane zawarte map strategicznych zadań wojsk i stanowisk oraz innych poufnych informacji. Rządowi agenci byli w stanie śledzić ataki z powrotem do Rosji, ale nie można powiedzieć, czy to ich prawdziwe pochodzenie. Największa

Stany Zjednoczone nie zawsze jest na obronie w cyber wojny. Używane przez USA cyber strategii bojowych wobec Iraku i Afganistanie. Podczas wojny w Kosowie, USA używany ataków komputerowych na kompromis serbskich systemów obrony powietrznej. Ataki zniekształcone obrazy systemy wygenerowane, dając siły serbskie nieprawdziwe informacje podczas kampanii powietrznej. Środki bezpieczeństwa są również prace w celu infiltracji komórek te

Page [1] [2] [3] [4] [5] [6]