| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Qu'est-ce que le cyberterrorisme Affect
    ? Cyberterroristes visent à tirer vers le bas les réseaux informatiques que les systèmes de puissance de transport de la nation , financiers et de défense , tels que le contrôle du trafic aérien , des télécommunications et autres actifs importants. Si elle est effectuée avec succès , une attaque de cyberterrorisme pourrait perturber les opérations du gouvernement , essuyez communications , offrir des services de transport à un statu quo et entraîner des pertes financières en paralysant une bourse . Contexte

    Non large consensus existe quant à la définition du cyberterrorisme . Dans son témoignage devant un comité de surveillance spécial sur le terrorisme , Georgetown University , professeur d'informatique Dorothy Denning décrit cyberterrorisme comme la « convergence du terrorisme et le cyberespace ». Cyberterrorisme signifie actes illégaux et les menaces d'attaques contre les réseaux informatiques pour forcer les gouvernements à prendre des mesures que d'autres certains des objectifs sociaux ou politiques. Pour être considéré comme le cyberterrorisme , l'attaque doit conduire à la violence contre des personnes ou des biens, selon Dunning . Attaques qui conduisent à des accidents d'avion , la contamination des sources d'eau ou de graves pertes économiques , par exemple, seraient considérées comme le cyberterrorisme .
    Les pires scénarios

    En 2002 , ZDNet cité plusieurs scénarios les plus pessimistes du cyberterrorisme qui pourraient affecter les Etats-Unis . Un attaquant pourrait , par exemple, entraîner de multiples collisions en prenant en charge le système de contrôle d'une petite opération de chemin de fer . Cyberterrorisme pourrait également utiliser l'Internet pour pénétrer les systèmes de contrôle des approvisionnements publics en eau et polluer l'eau . Un terroriste cyber pourrait provoquer une pénurie énergétique nationale en perturbant les systèmes informatiques contrôlant le commerce de l'énergie. Une attaque similaire pourrait cibler les systèmes financiers de la nation et créer suffisamment de dégâts pour amener les marchés financiers à un statu quo .
    Considérations

    Le risque réel de une attaque de cyberterrorisme contre les Etats- Unis reste discutable étant donné le niveau de sécurité utilisé par la plupart des réseaux informatiques clés. En 2002, le Center for Strategic and International Studies a publié un rapport montrant qu'il serait difficile pour un groupe de cyber-terroriste de prendre en charge les réseaux informatiques contrôlant les principaux actifs d'infrastructure de l'extérieur du pays. Le rapport a noté qu'un groupe de cyber-terroriste aurait besoin de trouver des vulnérabilités dans les plus de 3.000 fournisseurs d'électricité publics et privés de perturber l'alimentation électrique de la nation. Le rapport a également noté qu'une attaque de cyberterrorisme pourrait être efficace que si elle était coordonnée avec une attaque physique .
    Cyber ​​Threat

    En Décembre 2006, le Department of Homeland US sécurité a averti que l'organisation terroriste mondial d'Al-Qaïda pourrait projeter un attentat contre le marché boursier en ligne aux États-Unis et des systèmes bancaires . Cependant, à partir de 2011 , aucune attaque s'est produite. L' équipe informatique Emergency Readiness États-Unis, l'entité responsable de la protection de l'infrastructure Internet de la nation communément appelé US-CERT , a déclaré qu'il continue de surveiller les menaces de cyberterrorisme .

    Previous :

    next :
      articles connexes
    ·Quelles sont les causes d'un rebond du signal dans un b…
    ·Comment Interroger un ordinateur distant 
    ·Comment utiliser le Bluetooth sur un PC de bureau 
    ·Comment faire pour configurer les propriétés du télé…
    ·Comment modifier les paramètres de négociation de l'a…
    ·Comment envoyer un fax gratuit depuis un ordinateur 
    ·Comment gérer l'inventaire de l'ordinateur 
    ·Quelle est la différence entre un fichier bitmap , un …
    ·Comment réinitialiser un mot de passe oublié sur un M…
    ·Comment puis-je sertir câble CAT5 
      articles en vedette
    ·Comment cacher un SSID Broadcast 
    ·La meilleure façon de connecter un ordinateur portable…
    ·Comment faire un test de vitesse sur un routeur ADSL 
    ·Voice Over IP Options 
    ·Comment accéder à un routeur Windstream 
    ·Comment se joindre au Poney-Club 
    ·Les avantages de sous-réseau filtré avec les serveurs…
    ·Un ordinateur à la vidéoconférence 
    ·Idées pour VMware Infrastructure 
    ·Comment comparer High Speed ​​Service & Prix Internet 
    Copyright © Connaissances Informatiques http://fr.wingwit.com