• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Wojna cybernetyczna



    Podstrony: 1 [2] [3]
    Przeczytaj także...
    Wojna informacyjna – zorganizowana w formie przemocy aktywność zewnętrzna państwa prowadząca do osiągnięcia określonych celów politycznych, skierowana na niszczenie lub modyfikowanie systemów informacyjnego komunikowania się przeciwnika lub przepływających przez nie informacji oraz aktywność zapewniająca ochronę własnych systemów informacyjnego komunikowania i przesyłania przez nie informacji przed podobnym działaniem przeciwnika. Ważnym elementem wojny informacyjnej jest szybkie i skryte działanie na cele cywilne, jak i na wojskowe tak aby skutecznie je zakłócać lub uniemożliwiać ich użytkowanie.Inżynieria społeczna, inżynieria socjalna, socjotechnika — w bezpieczeństwie teleinformatycznym zestaw metod mających na celu uzyskanie niejawnych informacji przez cyberprzestępcę. Hackerzy często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. Wyszukują przy tym najsłabszy punkt systemu bezpieczeństwa, którym jest człowiek.

    Wojna cybernetyczna (ang. cyberwarfare) – wykorzystanie komputerów, internetu i innych środków przechowywania lub rozprzestrzeniania informacji w celu przeprowadzania ataków na systemy informatyczne przeciwnika.

    Wojnę cybernetyczną (której nie należy mylić z wojną informacyjną) od klasycznych wojen odróżnia środowisko pola walki – mają być nim systemy i sieci teleinformatyczne. Postuluje się, że w takiej wojnie strona atakująca przy minimalnych nakładach materialnych zdolna byłaby w znacznym stopniu sparaliżować kluczową infrastrukturę lub gospodarkę państwa przeciwnika - o ile ta oparta byłaby w wystarczająco wysokim stopniu na systemach komputerowych. Wojna cybernetyczna byłaby więc atakiem w dużym stopniu asymetrycznym, co pozwoliłoby na prowadzenie tego rodzaju wojen państwom słabszym przeciwko silniejszym (zobacz też: cyberterroryzm).

    Haker (ang. hacker) – osoba, która wyszukuje i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów. W 2011 roku hakerzy poznali 174 mln rekordów w 855 atakach.GRU (ros. ГРУ, Главное Разведывательное Управление; Gławnoje Razwiedywatielnoje Uprawlenije (Główny Zarząd Wywiadowczy)), w pełni oficjalnie polskie tłumaczenie Główny Zarząd Rozpoznawczy (względnie Wywiadowczy) Sztabu Generalnego Sił Zbrojnych Związku Socjalistycznych Republik Radzieckich/ Federacji Rosyjskiej, Jednostka Wojskowa 44388 – instytucja wywiadu wojskowego ZSRR a następnie Federacji Rosyjskiej. Po rozpadzie ZSRR, wobec znaczącej redukcji aparatu i ograniczenia zakresu działalności cywilnych służb specjalnych wyrosłych na gruzach KGB, znaczenie GRU znacznie wzrosło.

    Cele i metody prowadzenia ataków[ | edytuj kod]

    W ramach wojny cybernetycznej, napastnik może dążyć do realizacji rozmaitych celów strategicznych, od rozpowszechniania propagandy lub wywoływania paniki pośród ludności cywilnej, po trwałe uszkodzenie kluczowych elementów infrastruktury technologicznej (elektrownie, systemy komunikacyjne, itp). Ataki mogą też być narzędziem wywiadu technologicznego i pozyskiwania informacji.

    Komputer (z ang. computer od łac. computare – liczyć, sumować; dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) – maszyna elektroniczna przeznaczona do przetwarzania informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.Zombie (komputer zombie) - komputer przyłączony do Internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez inną osobę. Celem takiego działania jest zazwyczaj wykorzystanie komputera do działań sprzecznych z prawem, jak ataki DDoS. Programy typu backdoor infekują zwykle maszyny użytkowników poprzez pocztę elektroniczną rozsyłaną masowo przez osoby kierujące takimi akcjami - przy braku odpowiednich zabezpieczeń posiadacze komputerów nie zdają sobie nawet sprawy, że są bezwolnym elementem szerzej zakrojonego działania.

    W zależności od celu, ataki mogą wykorzystywać pełną gamę narzędzi: komputery zombie używane do ataków DDoS, exploity pozwalające na przejęcie kontroli nad systemami, metody socjotechniczne zmierzające do manipulacji ludźmi, itp. Ataki tego typu mogłyby osłabić lub uszkodzić systemy wykorzystywane przez siły zbrojne przeciwnika, co mogłoby doprowadzić do ich całkowitego odsłonięcia na polu walki w czasie wojny elektronicznej.

    Stuxnet – działający w systemie Windows robak komputerowy, po raz pierwszy wykryty w czerwcu 2010. Jest pierwszym znanym robakiem używanym do szpiegowania i przeprogramowywania instalacji przemysłowych. Zawierał rootkit na system Windows, pierwszy w historii PLC rootkit. Wykorzystywał też wiele luk 0-day. Wirus miał zdolność aktualizacji metodą peer-to-peer.Śledztwo - podstawowa forma prowadzenia postępowania przygotowawczego, uregulowana przez przepisy kodeksu postępowania karnego.


    Podstrony: 1 [2] [3]




    Warto wiedzieć że... beta

    Przeciwnik (ang.enemy) – osoba, grupa osób (zorganizowana lub niezorganizowana), wojska lub siły paramilitarne, elementy narodowe lub sojusznicze, które prowadzą w sposób zamierzony wrogie działania wymierzone przeciwko stronie własnej i z którymi należy walczyć z użyciem, w razie konieczności, siły.
    Propaganda (od łac. propagare – rozszerzać, rozciągać, krzewić) – celowe działanie zmierzające do ukształtowania określonych poglądów i zachowań zbiorowości lub jednostki, polegające na manipulacji intelektualnej i emocjonalnej (czasem z użyciem jednostronnych, etycznie niewłaściwych lub nawet całkowicie fałszywych argumentów). Gdy propaganda zmierza do upowszechnienia trwałych postaw społecznych, poprzez narzucenie lub zmuszenie odbiorców do przyjęcia określonych treści, wtedy stanowi jeden z elementów indoktrynacji.
    Estonia (est. Eesti, Republika Estońska – Eesti Vabariik) – państwo w Europie Północnej, nad Morzem Bałtyckim, powstałe po I wojnie światowej. Członek Unii Europejskiej i NATO. Graniczy z Łotwą od południa i z Rosją od wschodu oraz z Finlandią przez Zatokę Fińską.
    Pojęcia Chiny używa się w odniesieniu do krainy historycznej, obejmując wówczas całokształt chińskiej historii i kultury (zobacz: historia Chin), lub w węższym znaczeniu, w odniesieniu do Chińskiej Republiki Ludowej.
    Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej.
    DDoS (ang. Distributed Denial of Service – rozproszona odmowa usługi) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).
    Walka elektroniczna, walka radioelektroniczna (WRE, ang. electronic warfare, EW) – rodzaj działań militarnych wobec przeciwnika, zmierzający do zakłócenia bądź uniemożliwienia działań przeciwnikowi bądź jego środkom technicznym, za pomocą własnych środków emisji elektromagnetycznej.

    Reklama

    Czas generowania strony: 0.016 sek.