| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Che cosa fa Cyberterrorismo Affect
    ? Cyberterroristi scopo di abbattere le reti di computer che i sistemi di potere di trasporto della nazione , finanziari e di difesa , come il controllo del traffico aereo , le telecomunicazioni e altre attività importanti . Se eseguita con successo , un attacco di cyber-terrorismo potrebbe disturbare le operazioni di governo , spazzare via le comunicazioni , portare i servizi di trasporto a un punto morto e causare perdite finanziarie da paralizzando una borsa . Sfondo Foto

    Nessun consenso diffuso esiste per quanto riguarda la definizione di cyber-terrorismo . Nella testimonianza davanti un pannello svista speciale sul terrorismo , Georgetown University informatica professore Dorothy Denning descritto terrorismo informatico come " convergenza di terrorismo e il cyberspazio . " Cyber-terrorismo significa atti illegali e minacce di attacchi contro le reti di computer per forzare i governi ad intraprendere azioni che ulteriori determinati obiettivi sociali o politici . Per qualificarsi come cyber-terrorismo , l'attacco deve tradursi in violenza contro persone o proprietà , secondo Dunning . Gli attacchi che portano a incidenti aerei , contaminazione delle riserve idriche o gravi perdite economiche , per esempio , sarebbero considerati cyber-terrorismo .
    Scenari peggiori

    Nel 2002 , ZDNet citato diversi scenari peggiori di cyber-terrorismo che potrebbero influenzare gli Stati Uniti . Un utente malintenzionato potrebbe , per esempio , causare collisioni multiple treno rilevando il sistema di controllo di una piccola operazione di ferrovia. Cyberterroristi potrebbero anche utilizzare Internet per penetrare i sistemi di controllo dei rifornimenti idrici pubblici e inquinare l' acqua . Un terrorista informatico potrebbe causare una carenza di energia a livello nazionale interrompendo i sistemi informatici di controllo di trading di energia . Un attacco simile potrebbe indirizzare i sistemi finanziari della nazione e creare abbastanza caos per portare i mercati finanziari di uno stand -still .
    Considerazioni

    Il rischio effettivo di un attacco di cyber-terrorismo contro gli Stati Uniti rimane discutibile dato il livello di protezione utilizzato dalla maggior parte delle reti di computer chiave. Nel 2002 , il Centro di studi strategici e internazionali ha pubblicato un rapporto che mostra che sarebbe difficile per un gruppo cyberterrorist di prendere in consegna le reti di computer che controllano i principali asset infrastrutturali dall'esterno del paese. Il rapporto osserva che un gruppo cyberterrorist avrebbe bisogno di trovare le vulnerabilità nei più di 3000 fornitori di energia elettrica pubblica e privata a interrompere l'alimentazione elettrica della nazione . Il rapporto ha anche osservato che un attacco di cyber-terrorismo potrebbe essere efficace solo se fosse coordinata con un attacco fisico .
    Cyber ​​Threat

    Nel dicembre 2006 , il Dipartimento della US Sicurezza ha avvertito che l'organizzazione terroristica globale al Qaeda potrebbe essere la pianificazione di un attacco contro la statunitense borsa on line e sistemi bancari . Tuttavia, a partire dal 2011 , non ha subito l'attacco . La US Computer Emergency Readiness Team, l'ente responsabile per la protezione delle infrastrutture Internet della nazione comunemente noto come US-CERT , ha detto che continua a monitorare le minacce terrorismo informatico .

    Previous :

    next :
      Articoli Correlati
    ·Come creare una cassetta postale aggiuntiva 
    ·Come installare Cat6 
    ·Come aprire un file CPY 
    ·Differenza tra Cat 5 e Cat 5e Cavi 
    ·Come risolvere un Linksys EFSP42 
    ·Come fare una rete client - server 
    ·Vs pubblico . Private Network In Windows Vista 
    ·Quali sono i tipi di reti di comunicazione ? 
    ·Finger User Information Protocol 
    ·Come rimuovere IPv6 da Windows CE 
      Articoli in evidenza
    ·Come utilizzare Wireshark per Wireless 
    ·Come accedere a un PC con Windows Vista da un PC con Wi…
    ·Quali sono vantaggi e svantaggi dell'utilizzo di Voice …
    ·Come Swap connessioni Internet 
    ·Come configurare Linksys Hub 
    ·Come ripristinare i valori predefiniti di sistema in Ci…
    ·Come collegare due computer per giocare su LAN 
    ·Come configurare due schede Ethernet sullo stesso PC co…
    ·Come condividere file su XP Home 
    ·Come filo di un connettore Ethernet Plug 
    Copyright © Conoscenza Informatica http://it.wingwit.com