CYBER WARFARE: ВЫЗОВЫ И ВАРИАНТЫ ЗАЩИТЫ ИНДИИ сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему CYBER WARFARE: ВЫЗОВЫ И ВАРИАНТЫ ЗАЩИТЫ ИНДИИ

«Индия поглощает и переживает свои завоеватели, как говорят индейцы. Но… интересно, интеллектуально ли в течение тысячи лет Индия не всегда отступала перед завоевателями, и в свои периоды явного возрождения Индия не только снова становилась архаичной, интеллектуально меньшей, всегда уязвимой »

VS Naipaul

Фон

В прошедшие века тигр управлял джунглями; сегодня это «мышь», которая носит корону и канонизирует киберпространство. Изречение Мао «Сила течет из ствола пистолета» – en passé; вместо этого мощность исходит от щелчков мыши в битах и ​​байтах; позже, когда оптическое и квантовое вычисления предвещают присутствие, оно будет в «фотонах» и «кубитах» соответственно; или еще позже, в «винтиках», еще с философской точки зрения, когнитивных вычислений.

Кибер-холст широкий, кусочки в изобилии, а ходы поразительно сложны и разнообразны, чеканят чеки, стремясь к мату. Наиболее существенный сдвиг в парадигме – это переход ИКТ от вспомогательной функции к ядру военных дел и контролю над экономикой и важнейшими национальными усилиями. Аналогичным образом, уместным примером в войне является умножение силы на оружие массового поражения, которое ведет к повсеместному уничтожению сухожилий силы противника за доли секунды.

Существуют кибератаки «Ахой», учитывается разнообразие выбросов оружия и ограничения на приличия и этические нормы. Доступные и мобильные технологии с высокой скоростью способствовали этим атакам благодаря легкому доступу к людям по всему миру, см. Рисунки 1.1 и 1.2 соответственно.

Они нацелены на национальные правительства, вооруженные силы, критически важные инфраструктуры, экономику и социальную систему, разрушая или разрушая сети, программное обеспечение, оборудование, мобильные телефоны, пользовательские интерфейсы и даже «программное обеспечение». Последними в серии являются операции Shady RAT, Nitro и Red October, подлинно или предположительно, происходящие из китайской земли, и вредоносные вредоносные программы такого рода; Ransomware, Stuxnet, Duqu и Flame, которые, как считается, финансируются государством, содержат предположения, реальные или выдуманные, указывающие на Израиль и США. См. Рис. 1.3 и рис. 1.4 для стран с наибольшим / наименьшим количеством вредоносных программ, инфицированных в мире, и без вредоносных программ. соответственно

Они дополнены CHAMP, который нацелен на электронные системы противника с NNEMP; HERF пистолет, электронные бомбы. системы фотонного оружия, EMR Weapons, такие как DRDO «Kali», лазерное оружие, в том числе Energy Beam Weapons и оживленная DEW из тайных исследований прошлого века.

В указанном выше контексте 16 апреля 2010 года, обращаясь к старшим офицерам Службы обороны и Министерства обороны, тогдашний министр обороны А.К. Антоний призвал высшее руководство вооруженных сил к тесному взаимодействию с различными национальными кибернетиками. агентства и подготовить план действий по борьбе с кибератаками и кибертерроризмом. Он повторял этот совет на различных форумах, последним из которых была 14-я Азиатская конференция «Нетрадиционные угрозы безопасности – сегодня и завтра», проходившая 13-15 марта 2012 года под эгидой Института оборонных исследований и анализа, и его опасения по поводу преобладания кибербезопасность своевременна и решительно востребована.

Он полагает: «Кибербезопасность является критически важной областью. С оцифровкой мира и различными услугами мир становится все более зависимым от Интернета и информационных технологий. Тем не менее, безопасность сетей стала серьезной проблемой, так как огромные, жизненно важные и важные данные проходят через каждый день. Любое нарушение кибер-сетей может нанести неисчислимый ущерб безопасности любого общества и страны. Государства должны серьезно и оперативно принимать к сведению и сотрудничать друг с другом в целях обеспечения полной кибербезопасности ».

Не то, чтобы Службы обороны не забывали о важности кибер-боев, но их участие не нравилось «агентствам» из-за боязни захвата власти. Кроме того, как гики, так и лжецы создают широко распространенное впечатление о том, что киберпреступления в большей степени носят характер мошенничества, распространения вредоносных программ, спуфинга, рассылки спама и фишинга – все в сфере правопорядка.

Эти странности, в сочетании с безразличием бывшего истеблишмента, обескуражили Службу обороны, что еще хуже, для графа. Тем не менее, каждая служба по своей собственной инициативе создала небольшую сеть кибер-вечеров, чтобы быть в курсе того, что происходит в мире. Несмотря на раздробленность, снижение цен и самостоятельную инициативу, он вряд ли может сравниться с негосударственными субъектами из-за рубежа и местными террористами внутри страны, не говоря уже о наших откровенных и агрессивных противниках и их доверенных лицах в одежде инсайдеров.

Пришло время избавиться от испорченных корпорациями банальностей с точки зрения затрат и выгод и серьезно относиться к кибервойне в свете сложившейся сложной и сложной обстановки, которая требует от вооруженных сил синхронности развития оборонительного и наступательного потенциала на кибер-арене.

В 2012 году IDSA выпустила доклад целевой группы под названием «Вызовы кибербезопасности в Индии», который стимулирует и своевременен, но в некоторой степени является совокупным согласованием различных точек зрения заинтересованных сторон. Он проницательно изображает «Сценарий региональной безопасности 2020», подчеркивая проблемы асимметрии, анонимности, ненадлежащей склонности и отрицания как характеристики кибервойны, но осторожно откладывает специфику атак, до сих пор направленных на Индию, их преступников, использованное кибер-оружие, или в ближайшее время. Тем не менее, в «Назад в будущее с 1997 по 2012 год» и «События 30 июня 2020 года» в отчете мудро говорится о «сказанном невысказанном», «известном неизвестном», чтобы подчеркнуть это.

Произошел экспоненциальный рост вычислений, как показано на рисунке 1.5. Не проходит и дня, чтобы технологии не преподносили сюрпризов, или ICANN предлагает новые меры по управлению Интернетом. В 2011 году успешными испытаниями нового Интернет-протокола «IPV6» и новых «Суффиксов доменных имен» стали случаи, как для восторга, так и для задержания.

Принимая во внимание, что в вышеупомянутом отчете IDSA используется подход «сверху вниз», в этом отчете освещается аналитическая точка зрения «снизу вверх». В этом контексте нам также необходимо подумать о том, чтобы поднять кибер-отряды вниз по цепочке, обучать воинов и проводить учения по доставке разнообразного оружия с боевых платформ, как реальных, так и виртуальных, управляемых и беспилотных. Было бы благоразумно взять на заметку то, чем занимаются другие, чтобы нас не оставили в футуристическом кибернетическом, психотронном, скалярном или DEW-клубе или, если уж на то пошло, управление Интернетом – как уместный пример изоляции от Ядерного клуба. .

Индийские парадигмы политики в области кибербезопасности и ведения войны устарели, клишированы и невообразимы с явными исключениями, что также ограничено и ограничено сундуками высших эшелонов иерархии. Если кибер-вторжение, техподзор, шпионаж, саботаж инфраструктуры и электромагнитная атака признаны в качестве войны, то «наступательные действия» имеют жизненно важное значение для любого стратегического или тактического плана. Бой, будь то реальный или виртуальный, является законной заботой о человеке в форме и, кроме того, «исключительным» и «элитарным» по замыслу и обоснованию.

Изречение «Защищено или погибнуть», данное в качестве названия ранее опубликованной работы, основанной на проекте «Развивающаяся глобальная и национальная инфраструктура и их последствия для безопасности: анализ», заданном USI Индии в рамках проекта DRDO, Dr. Kothari Fellowship в 1998 году. просит переключиться на «Извергаться» или «Покаяться», более соответствующие возникающим рискам и вызовам; хотя до сих пор преобладающая склонность к «безопасности» по-прежнему несет безусловные, если нет, императивные достоинства.

Первое слово, упреждающее, подчеркивает широко распространенную склонность к пост-атакам «заплат» и запоздалым «парированиям»; вместо этого, уделяя значительное внимание профилактической разведке и постоянному круглосуточному наблюдению. Кроме того, это само по себе не исключает нокаутирующих «ударов». Второе слово, каяние, подчеркивает неизбежные сожаления за то, что они не предприняли своевременных действий, включая возмездие или угрозу его. Кроме того, в отличие от диктата и доктрины «холодного старта» или «войны двух фронтов», план действий не может и не должен зависеть от конкретной страны, поскольку киберпространство бросает вызов границам; кроме того, отвратительные действия скрывают враждебный источник, инициированный, как они могут быть, другом в хорошую погоду или проверенным временем противником,

Широко известно, хотя и не признано, что многие лица, принимающие решения, не слышали о MVTW, ботнетах, зомби, логических бомбах, люках, EMR, EMP и скалярном оружии, или о показной стратегии и множество устройств в виде доступа, анонимности, автономности, самовоспроизведения и интеллектуальных черт вредоносного ПО.

НОАК армии Китая и Пакистана через ISI контролируют хакеров, взломщиков и Whackerz; в то время как мы в Индии не позволяем нашим вооруженным силам, ученым и ученым не обмениваться разведданными и слежкой, не говоря уже о том, чтобы оценивать угрозы и недвусмысленную доктрину с целью подготовки к наступательным вариантам.

Исследовательский фокус

Эта исследовательская работа не является учебником для так называемого этического взлома или для противодействия взлому. Однако его обоснование и направленность были бы утрачены, если бы вредоносные технологии, как современные, так и футуристически проницательные, не обсуждались и их влияние на динамику политики игнорировалось. Кибервойна требует создания специализированных учебных заведений и развертывания подразделений кибер-воинов для изучения и практики своего искусства.

В отличие от кинетической войны, участие этих подразделений ограничивается не только активными боевыми действиями, но и в мирное время; не только в пределах географических границ государства, но также в космическом, водно-космическом и воздушно-космическом пространстве, враждебном или нейтральном или за его пределами. Кибер-воины дисциплинированы в искусстве и научных науках в области ИКТ, распространения электромагнитных волн, сетей следующего поколения, программирования, когнитивного радио и использования сложных компьютерных сетей, робототехники, криптографии и множества других унаследованных и появляющихся навыков и ноу-хау атаки.

Основное внимание в этом исследовании уделяется как концептуальным, так и практическим аспектам технологического языка и кибердиомии, таким как пропускная способность, сети с коммутацией пакетов, топологии грид-сетей, альманах вредоносных программ, системный анализ и управление базами данных, архивирование и майнинг. ; помимо обычных тактических терминов, связанных с префиксом «кибер», таких как разведка, наблюдение, сближение, ситуационная осведомленность и асимметричная доктрина.

Выводы и рекомендации, приведенные в настоящем документе, предназначены для освещения рисков и проблем, проектирования футуристических техно-переворотов; будьте осторожны с мировоззрением, определяемым войной за рубежом, поощряйте обсуждения в реальном мире; и стимулировать соответствующие политические решения проблем, определенных как-то и предсказуемых с нулевого дня.

Адреса и анализ точек обзора

Эта работа демонстрирует базовую ориентацию на ориентированную на Индию динамику политики кибербезопасности и военных действий. В нем рассматриваются несколько фундаментальных перспектив, см .:


     

  • В нем подчеркивается основная идея, согласно которой киберпространство является виртуальной, универсальной и динамичной областью или средой со своими собственными правилами, в то время как война строго следует установленным принципам. Синтез двух терминов, кибер и война, дает уникальную парадигму, ясную, мощную и гибкую, решительно и когда-либо полезную.
     

  • Из научной интерпретации вытекает, что киберпространство имеет отдельные слои (физический, синтаксический и семантический), завоевание каждого из которых имеет совершенно другое значение.
     

  • Он поддерживает часто провозглашаемые представления о киберпространстве как о неделимом «глобальном. Общность »и что она не заменит географическое пространство и не отменит государственный суверенитет. Но рассредоточение власти в киберпространстве будет происходить одновременно с географическим пространством и сильно затеняет то, что это означает для осуществления власти вдоль каждой из этих областей.
     

  • В нем рассказывается об уязвимостях, прошлых инцидентах и ​​анти-технологиях, таких как вирусы, черви и троянские кони, которые поражают нас; следует тактике роения, стрельбы, военного вождения, блю-джека, контрафакции, укрытия личных данных и глубокой проверки пакетов; а затем оценивает варианты и методологии кибератак – распределенные, отраженные, унифицированные, массированные и смешанные.
     

  • Это подчеркивает восприимчивость нашей инфраструктуры к террористическим и вражеским атакам, особенно тем, которые наделены SCADAICS. Это кибернетические или компьютерные системы.
     

  • Это позволяет отраслям, предприятиям, менеджерам по инфраструктуре и силам безопасности обратить внимание на то, что они являются неотъемлемой и важной частью национальной безопасности. Они обязаны учиться тому, как эффективно противостоять киберугрозам, и это тоже согласованно.
     

  • Подчеркивается необходимость создания межсервисных структур, которые обучают и проводят кибер-упражнения с целью выявления текущих и будущих угроз, ожидаемых от государственных и негосударственных образований с целью участия в войне и мире.
     

  • Он стремится создать элитную армию футуристических техно-вундеркиндов, которые вводят новшества и пропагандируют программные и интеллектуальные кибер-гаджеты; набор инспекторов «черного ящика», которые предсказывают, отслеживают, отслеживают и «черная дыра» даже «вредоносных программ нулевого дня»; и мотивированная, хорошо разбирающаяся в кибер-трейдере, несколько сдержанная, но закаленная кризисом кибер-воин-коммуна, которая служит стране, чтобы стать отзывчивой и сдерживающей кибер-силой расплаты и заслуг.
     

  • Он настоятельно призывает кибервойны – это, прежде всего, «война» как по названию, так и по смыслу; следовательно, первоочередная и серьезная проблема вооруженных сил. В наших обсуждениях мы должны избегать: во-первых, различия между гражданскими и военными в отношении юрисдикции. Вместо этого существует необходимость в политике, которая была бы четкой, беспрепятственной и недвусмысленной и которая “дает возможность командиру комбатантов …

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.