Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Technologie et la rupture des commun…
  • SMB CIFS Protocoles 
  • Astuces pour Ping 
  • Comment changer mon collège paramè…
  • La différence entre elle et TIC 
  • Chemin Fundamentals Alignement 
  • Qu'est-ce qu'un processeur ACH 
  • Comment flux audio depuis un ordinat…
  • Quels sont les deux catégories de d…
  • Comment installer une boîte aux let…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Qu'est-ce que le cyberterrorisme Affect

    ? Cyberterroristes visent à tirer vers le bas les réseaux informatiques que les systèmes de puissance de transport de la nation , financiers et de défense , tels que le contrôle du trafic aérien , des télécommunications et autres actifs importants. Si elle est effectuée avec succès , une attaque de cyberterrorisme pourrait perturber les opérations du gouvernement , essuyez communications , offrir des services de transport à un statu quo et entraîner des pertes financières en paralysant une bourse . Contexte

    Non large consensus existe quant à la définition du cyberterrorisme . Dans son témoignage devant un comité de surveillance spécial sur le terrorisme , Georgetown University , professeur d'informatique Dorothy Denning décrit cyberterrorisme comme la « convergence du terrorisme et le cyberespace ». Cyberterrorisme signifie actes illégaux et les menaces d'attaques contre les réseaux informatiques pour forcer les gouvernements à prendre des mesures que d'autres certains des objectifs sociaux ou politiques. Pour être considéré comme le cyberterrorisme , l'attaque doit conduire à la violence contre des personnes ou des biens, selon Dunning . Attaques qui conduisent à des accidents d'avion , la contamination des sources d'eau ou de graves pertes économiques , par exemple, seraient considérées comme le cyberterrorisme .
    Les pires scénarios

    En 2002 , ZDNet cité plusieurs scénarios les plus pessimistes du cyberterrorisme qui pourraient affecter les Etats-Unis . Un attaquant pourrait , par exemple, entraîner de multiples collisions en prenant en charge le système de contrôle d'une petite opération de chemin de fer . Cyberterrorisme pourrait également utiliser l'Internet pour pénétrer les systèmes de contrôle des approvisionnements publics en eau et polluer l'eau . Un terroriste cyber pourrait provoquer une pénurie énergétique nationale en perturbant les systèmes informatiques contrôlant le commerce de l'énergie. Une attaque similaire pourrait cibler les systèmes financiers de la nation et créer suffisamment de dégâts pour amener les marchés financiers à un statu quo .
    Considérations

    Le risque réel de une attaque de cyberterrorisme contre les Etats- Unis reste discutable étant donné le niveau de sécurité utilisé par la plupart des réseaux informatiques clés. En 2002, le Center for Strategic and International Studies a publié un rapport montrant qu'il serait difficile pour un groupe de cyber-terroriste de prendre en charge les réseaux informatiques contrôlant les principaux actifs d'infrastructure de l'extérieur du pays. Le rapport a noté qu'un groupe de cyber-terroriste aurait besoin de trouver des vulnérabilités dans les plus de 3.000 fournisseurs d'électricité publics et privés de perturber l'alimentation électrique de la nation. Le rapport a également noté qu'une attaque de cyberterrorisme pourrait être efficace que si elle était coordonnée avec une attaque physique .
    Cyber ​​Threat

    En Décembre 2006, le Department of Homeland US sécurité a averti que l'organisation terroriste mondial d'Al-Qaïda pourrait projeter un attentat contre le marché boursier en ligne aux États-Unis et des systèmes bancaires . Cependant, à partir de 2011 , aucune attaque s'est produite. L' équipe informatique Emergency Readiness États-Unis, l'entité responsable de la protection de l'infrastructure Internet de la nation communément appelé US-CERT , a déclaré qu'il continue de surveiller les menaces de cyberterrorisme .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment tester Comcast Broadband Speed ​​
  • Comment configurer un Port Switch Huit 
  • Comment faire un Cat 5 Patch Cable Simple 
  • Projets dans les réseaux informatiques 
  • Comment arrêter le pare-feu Windows en ligne de commande 
  • Comment créer un dossier partagé 
  • Comment configurer des profils itinérants sur un serveur 2000 
  • Comment transférer des logiciels de portable à portable 
  • Comment tester pour Single Mode Fiber 
  • Comment ajouter un répertoire imprimante réseau de domaine Active Directory sous Windows XP 
  • Connaissances Informatiques © http://www.ordinateur.cc