Кибертерроризм как серьезная проблема безопасности сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Кибертерроризм как серьезная проблема безопасности

В настоящее время растет зависимость от кибер-технологий, и на цифровой границе начинает появляться новая угроза. Наша повседневная жизнь интегрируется в цифровой форме через компьютеры и мобильные устройства. Инфраструктура и услуги нашей страны для населения также связаны и могут быть доступны через компьютер, что делает их более уязвимыми. Кибертерроризм определяется как использование компьютеров и информационных технологий в террористических целях. НАТО описывает кибертерроризм как атаку хакеров, которые нацелены на детали из компьютерных сетей, в то время как ФБР изображает кибертерроризм как действие, которое организовано и связано с политикой. Целью кибератак является разжигание страха путем разрушения и угрозы обществу, правительству, организации или частному лицу. Широкое объяснение кибертерроризма – использование ИТ с целью причинения вреда компьютерным сетям, серверам или базам данных по политическим, религиозным, социальным и идеологическим мотивам. Кибертерроризм – большая проблема, и в будущем она станет еще хуже, поскольку в этот день все делается в киберпространстве.

Цель этой статьи – обучить людей, которые не знают, что такое кибертерроризм, методы кибертерроризма и как он влияет на пользователей Интернета и правительства. Понимание угрозы киберпреступности является очень актуальной проблемой, поскольку она оказывает большое влияние на наше общество в целом. Кибертерроризм растет с каждым днем, потому что технологический прогресс в компьютерах позволяет любому легко красть, не причиняя физического вреда, из-за недостатка знаний у широкой общественности о том, как совершаются киберпреступления и как они могут защитить себя от таких угроз, которые совершают киберпреступления. поза. В этом документе будут обсуждаться некоторые аспекты кибертерроризма, включая определение термина, почему происходят киберпреступления, законы, регулирующие их, методы совершения киберпреступлений, кто затронут, и процедуры предотвращения.

В этом исследовании исследование смешанного метода включает сбор и анализ количественных и качественных данных в последовательном порядке. Первым этапом цикла анализа является создание теории или гипотезы из литературы по кибертерроризму, которая может быть использована в качестве исходного руководства для сбора и анализа данных. После того, как теория или гипотеза сформирована, разрабатываются вопросники для углубленного понимания исследуемых явлений. Сбор данных является полуструктурированным методом с использованием углубленных интервью. Интервью являются частью большинства интерпретирующих исследований и являются ключевым способом получения доступа к интерпретациям информаторов на местах. Поскольку первый этап носит пояснительный характер, анализ данных осуществляется с использованием подхода, основанного на теории. Качественное исследование включает в себя множество методологических подходов, и одним из примеров является обоснованная теория. Как было упомянуто ранее, фраза «обоснованная теория» относится к теории, которая получается из коллекции данных посредством литературы, интервью и наблюдений. На следующем этапе применяется количественный подход, чтобы подтвердить первоначальное открытие исследователя. Опрос в формате закрытых вопросов используется для сбора данных, чтобы определить взгляды и мнения населения, представляющего различные группы в обществе. На этом этапе цель исследователя состоит в том, чтобы проверить теорию или гипотезу, результаты которой обобщаются из более широкой репрезентативной выборки. Статистический анализ проводится для проверки правильности теории или гипотезы. Численные результаты помогают интерпретировать результаты, где достигается более четкая интерпретация статистических результатов.

Все соответствующие методологические вопросы, обсуждаемые в этой статье, дают обоснование и практический подход к проведению исследования. Методология, описанная в этой статье, дает исследователям правильное направление и понимание при проведении исследования путем выбора правильного дизайна исследования. План исследования, как определено Купером и Шиндлером, представляет собой план и структуру исследования, которые, как полагают, позволяют получить ответы на вопросы исследования. Он включает в себя план того, что исследователь будет делать от начала исследования до окончательного анализа данных. В этом исследовании мы предполагаем, что подход исследования смешанного метода уместен, чтобы быть примененным. Движущие факторы в применении смешанного метода, в отличие от одного метода, обусловлены следующими причинами. Во-первых, характер исследования носит исследовательский и объяснительный характер и основан на теории. Цели состоят в том, чтобы обнаружить и разработать концептуальные рамки, описывающие явления (качественный метод), а также проверить или проверить концептуальные рамки, описывающие явления (количественный метод). Как отмечают Yauch и Steudel, исследования смешанного метода дополняют друг друга, что объясняет результаты анализов. Качественное исследование является интерпретирующим, что позволяет открывать новые идеи и непредвиденные события. Качественные исследования направлены на достижение глубокого понимания ситуации или определенного явления. Целью исследования является понимание и интерпретация ситуации или определенного явления. С другой стороны, количественное исследование направлено на достижение точного измерения чего-либо, такого как поведение, знания или мнение участника. Целью исследования является описание и объяснение гипотезы о ситуации или определенном явлении. Поэтому, используя смешанный метод исследования, мы полагали, что это принесет убедительные результаты по результатам этого исследования. Во-вторых, смешанный метод помогает ответить на вопросы, на которые нельзя ответить только качественными или количественными методами, что обеспечивает широту и глубину исследования. Исследователи, которые проводят исследования смешанных методов, с большей вероятностью выбирают методы и подходы в отношении своих основных вопросов исследования способами, которые предлагают наилучшую возможность для ответа на важные вопросы исследования. В этом исследовании опросный опросник с использованием качественных подробных интервью проводится для того, чтобы получить представление о взглядах и взглядах участников. В ходе анализа качественный исследователь использует контент-анализ письменных или записанных материалов, взятых из выражений участников и наблюдений или обзора документов. Качественное исследование путем анкетирования и дополнения закрытым опросом систематически обеспечивают широту и глубину исследования. Количественное исследование рассматривает частоту или любой вид исследования, которое дает результаты, полученные с помощью статистических процедур. С помощью этого подхода считается, что полученные данные подтверждаются различными подходами, что обеспечивает большую уверенность в заключении. Наконец, исследовательская структура смешанного метода выбрана для применения концепции триангуляции.

Хотя известно, что террористы уже регулярно используют Интернет для таких целей, как распространение пропаганды или проведение внутренних коммуникаций, угроза, возникающая в результате такого использования, широко обсуждается. В частности, вопрос о том, является ли кибертеррористическая атака неизбежной или же это всего лишь вымышленный сценарий, является предметом многих дискуссий. Почти согласованное определение кибертерроризма – использование компьютерных сетей, чтобы вызвать разрушение и вред для личных целей. Мы собираемся углубиться в то, что обычно считается «настоящим» кибертерроризмом: атаки, осуществляемые через Интернет и направленные на другие ИТ-системы, реальную собственность, человеческие жизни и правительства. Поэтому этот анализ основан на литературе по киберпреступности и кибертерроризму, а также на специализированных отчетах по безопасности, тематических исследованиях и новостных сообщениях. Только такой широкий подход позволяет учитывать события прошлого, а также учитывает возможные будущие угрозы.

Мотивация кибертеррористических актов

• Независимость от местоположения: кибертеррористам необязательно должно присутствовать физически в целевом месте атаки, они просто должны быть подключены к Интернету из любой точки мира.

• Скорость: злоумышленники почти не зависят от собственной скорости соединения для атак, которые они запускают через Интернет. Вместо этого они могут использовать пропускную способность и скорость третьей стороны, особенно в ситуациях, когда запускается атака распределенного отказа в обслуживании (DDoS).

• Анонимность: существует бесчисленное множество способов, которыми кибертеррорист может проводить свои атаки онлайн, не будучи замеченным. Это предполагает использование прокси-серверов, виртуальной частной сети (VPN) или их маршрутизацию трафика на тысячи взломанных компьютеров невинных пользователей.

• Соотношение затрат и выгод: кибертеррористы выбирают цели с учетом стоимостных выгод своих собственных определений. Атаки, которые требуют минимальных начальных инвестиций, но имеют большую выгоду или видимость, являются приоритетными.

• Страх: кибертеррористическая цель в первую очередь для генерации страха.

• Создание экономических потерь: кибертеррористы, которые нацелены на инфраструктуру организаций или правительств, намереваются причинить убытки, а также способ отомстить.

• Получить известность, денежный доход или информацию: кибертеррорист может быть мотивирован стремлением стать известным или получить денежный доход от атаки. Они также могут быть мотивированы для доступа к важной информации, которая им не принадлежит.

• Политические причины: хакеры становятся политически мотивированными для осуществления своих атак.

• зависимость правительств от интернета: кибертеррористы знают, что правительства зависят от интернета практически во всех своих услугах для своих граждан, и в результате воспользовались этим.

Типы кибертеррористических возможностей

• Простой-неструктурированный: возможность проводить базовые взломы отдельных систем с использованием инструментов, созданных кем-то другим. В организации мало возможностей для целевого анализа, командования, контроля и обучения

• Усовершенствованная структура: возможность проводить более сложные атаки на несколько систем или сетей и, возможно, создавать хакерские инструменты. Организация обладает элементарными целями анализа, управления, контроля и обучения.

• Комплексная координация: возможность скоординированной атаки, способной вызвать массовые нарушения против интегрированной гетерогенной защиты. Возможность создавать сложные инструменты взлома. Высокая способность целевого анализа, командования, контроля и организации обучения.

Формы кибертерроризма

• Незаконный доступ (взлом)

Это незаконный доступ к компьютерным системам и данным. В целом, можно провести различие между незаконным доступом только техническими средствами и доступом с помощью человека. Примером чисто технического доступа может быть использование компьютерной программы, которая использует программные недостатки, которые были идентифицированы для получения доступа к системе (эксплойт). Вторая категория относится к доступу с помощью человека. Это может быть достигнуто, например, в форме так называемой социальной инженерии, то есть, когда пользователь вводит пароли или другую защищенную информацию или подкупает существующего сотрудника. Поэтому успешные атаки на защищенные цели часто требуют технических и социальных навыков.

• Изменение данных

После успешной хакерской атаки у злоумышленника есть много вариантов того, что делать с системой. Первой приемлемой реакцией будет удаление информации или выключение системы. Однако этот метод не будет успешным, потому что администраторы сразу заметят сбой и смогут восстановить систему из файлов резервных копий или переключиться на резервные системы. Поэтому урон, который может возникнуть в результате такой атаки, не будет слишком большим. Однако в некоторых областях, например некоторые промышленные объекты или медицинские учреждения могут иметь катастрофические последствия.

<Р> • Defacements

Изменения, которые видны большой аудитории, часто считаются лучшими, поскольку они могут продемонстрировать технические возможности и создать страх перед тем, что другие системы могут испортить в будущем. В этом случае страница на веб-сервере, часто видная страница входа, изменяется. Часто помещаются на странице вместе с подсказками в отношении личности преступника (например, название хакерской группы).

<Р> • DataEspionage

Поскольку большая часть современной коммуникационной структуры основана на компьютерах, шпионаж данных повсеместно растет. Это тайное исследование и получение защищенной цифровой информации, первоначально было особенно известно между государствами, которые пытаются получить информацию, относящуюся к безопасности, из других государств, чтобы получить тактические преимущества. Однако в то же время промышленный шпионаж также стал важным фактором для многих стран.

• Атаки типа «отказ в обслуживании» (DOS)

Атаки типа «отказ в обслуживании» (DoS) направлены на недоступность системы или службы и имеют давнюю традицию компьютерных преступлений. Бот-сети с сотнями или даже тысячами компьютеров, зараженных троянским конем, приказывают отдельным лицам отправлять массивные запросы отдельным целям. Эти компьютеры часто не способны обрабатывать огромный объем трафика и больше не могут отправлять ответы ни компьютерам бот-сети, ни другим законным запросам.

• Синтаксические атаки

Эти преступления связаны с использованием технических уязвимостей для совершения мошеннических примеров таких преступлений, включая вирусы, вредоносное ПО, сбор с пластиковых карт и незаконные переводы средств.

• Семантические атаки

Эти преступления связаны с использованием социальных уязвимостей для получения личной информации, такой как мошенничество, кража личных данных и мошенничество на аукционах.

<Р> • Cyberbullying

Киберзапугивание происходит, когда кто-то использует Интернет, чтобы преследовать, унижать, смущать или запугивать кого-то другого. Хулиган прячется за логином на социальной платформе, высмеивая кого-то другого, чтобы унизить другого человека.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.