Interneta terorisms - definīcija, metodes un gadījumi

Satura rādītājs:

Interneta terorisms - definīcija, metodes un gadījumi
Interneta terorisms - definīcija, metodes un gadījumi

Video: Interneta terorisms - definīcija, metodes un gadījumi

Video: Interneta terorisms - definīcija, metodes un gadījumi
Video: Learn 73 Important Collocations in English used in Daily Conversations - YouTube 2024, Aprīlis
Anonim

Ja jūs domājat, ka vienīgā terorisma forma ir tā, ka mūsu televizoros, kur viņi parāda asinis, ikdienas parādās, jūs esat nepareizi. Ir daudz vairāk terorisma, ko izmanto kaujinieku un teroristu apģērbs, kā arī cilvēki iznīcināšanas un šķēršļu biznesā. Arī pazīstams kā ciparu terors, interneta terorisms sastāv no metodēm, kas var izraisīt nopietnu datu zudumu, tīklu un vietņu avāriju, un retos gadījumos - siltumapgādes sistēmas tādā mērā, ka tās izplūst tā, it kā kāda bumba būtu eksplodēta.

Kas ir interneta terorisms

Kopumā termins "interneta terorisms" vai "kiberterorisms" attiecas uz visām darbībām, kas tiek veiktas, izmantojot internetu, ar nolūku iznīcināt kaut ko vērtīgu vai atspējot jebkuru pakalpojumu ierobežotā vai nenoteiktā laika periodā.

Tam ir divas sejas. Vienu aktīvi izmanto interneta hackers un ļaunprātīgie interneta lietotāji. Otrais nav daudz redzams, bet to izmanto regulāri terora elementi. Mēs nevaram teikt, kurš no viņiem ir bīstamāks, bet vairumā gadījumu tas dažkārt vai citādi izraisa dzīvību zaudēšanu.

Kā terorisms izmanto internetu terorismam

Agrīnā pazīstamā interneta terorizācijas gadījums bija kriptogrāfijas izmantošana dažu teroristu grupu ziņojumu nosūtīšanai. Viņu valodas simboli izskatās kā mākslas priekšmeti, un viņi to aktīvi izmantoja, lai pārraidītu ziņojumus, kas kodēti kā attēli. Tas bija šokējoši, kad viens no maniem arābu draugiem atpakaļ uz Ziemeļindiju deva man kompaktdisku, kurā bija daži Tuvo Austrumu valodu simboli. Viņš pat parādīja man, kā mākslinieciski simbolizēt simbolus, lai radītu iespaidu, ka konkrēts fails ir tikai digitālais attēls.

Es nezinu, vai viņi joprojām izmanto šādu taktiku, jo es nekad neesmu dzirdējis par šādām lietām pēdējos gados. Bet, protams, viņi izmanto internetu, lai izaicinātu cilvēkus un radītu neapmierinātību. Internets ir pieejams šādiem instrumentiem vai resursiem, un es nezinu, kāpēc iestādes to neievēro. Protams, Internets ir tikai viens no daudzajiem plašsaziņas līdzekļiem, lai izplatītu teroru! Ja interesē, kā teroristi izmanto internetu terorismam, lūdzu, izlasiet šo gabalu Wikipēdijā (jo īpaši sk. 13. atsauce).
Es nezinu, vai viņi joprojām izmanto šādu taktiku, jo es nekad neesmu dzirdējis par šādām lietām pēdējos gados. Bet, protams, viņi izmanto internetu, lai izaicinātu cilvēkus un radītu neapmierinātību. Internets ir pieejams šādiem instrumentiem vai resursiem, un es nezinu, kāpēc iestādes to neievēro. Protams, Internets ir tikai viens no daudzajiem plašsaziņas līdzekļiem, lai izplatītu teroru! Ja interesē, kā teroristi izmanto internetu terorismam, lūdzu, izlasiet šo gabalu Wikipēdijā (jo īpaši sk. 13. atsauce).

Interneta sprāgstvielas - e-pasta bumbas; Loģiskās bumbas; un ZIP bumbas

Atstājot otro aspektu interneta teroru iestādēm, ļaujiet mums runāt vairāk par pirmo aspektu - to, kuru ļaunprātīgos lietotājus izmanto mērķauditorijas atlasei tīmekļa vietnēs, uzņēmumu datubāzēs gan personīgajos serveros, gan mākoņos, gan e-pasta sistēmās, gan dažkārt visam tīklam - vai drīzāk, dažādu organizāciju iekštīkls.

DDoS (Distributed Denial of Service) ir viena no visbiežāk sastopamajām metodēm, kuras tiek izmantotas, izmantojot vienu vai vairākus no sekojošiem paņēmieniem.Šis saraksts nav visaptverošs; tajā ir tikai tie elementi, kurus es zinu un atradu pietiekami svarīgu, lai jūs par to zinātu. Patiesībā jūs jau zināt dažus vai visus no šiem:

  1. Nosūtīt bumbas - Izmanto, lai pazeminātu tīmekļa vietnes un e-pasta serverus
  2. Loģikas bumbas - izmanto, lai aktivizētu darbības, kas var izraisīt bojājumus datubāzēs; tīrīšana no cietajiem diskiem utt. Citiem vārdiem sakot, šī metode galvenokārt tiek izmantota, lai pilnīgi vai daļēji iznīcinātu datus, lai padarītu to neatgūstamu
  3. Zip bumbas - Zip bumba vai Mirušo zip ir ļaunprātīgs arhivēts fails, kas paredzēts, lai sistēma to nolasītu, lai iznīcinātu vai padarītu bezjēdzīgu. To bieži izmanto, lai atspējotu pretvīrusu programmatūru, lai radītu atvēršanu tradicionālākiem vīrusiem. Viena šāda veida metode ir ļoti interesanta, un tā var tikt ieviesta gan DDoS, gan padarot datorus / serverus un veselus tīklus neizmantojamu. Atkarībā no Zip bumbas dizaina var tikt samazinātas organizācijas iekšējās vietnes, kas rada pagaidu vai pastāvīgus zaudējumus.

Kas ir Logic Bombs

Jūs varat atcerēties vienu Pipeline sprādzienu. Ir teikts, ka a Logic Bomb izraisīja dažus notikumu virkni, kas izraisīja pārkaršanu un izraisīja vēsturisku, bez kodolsprādzienu.

Loģiskā bumba, kas redzama tās nosaukumā, balstās uz nosacījumu, kas tiek izpildīts. Jums ir jābūt programmētam, izmantojot IF-THEN-ELSE parametrus kā bērns. Logic bumba ir tāda pati - izņemot to, ka persona, kas izmanto programmatūru, nezina, ka kaut kas notiks "NEPIECIEŠAMS" gadījumā, ja ir izpildīts noteikts nosacījums. Pazīstamais loģisko bumbiņu piemērs bija darbinieku datubāzes dzēšana, kad darbinieks tika atlaists (tas ir, kad ieraksts, kurā bija viņa informācija, tika izdzēsts). Es nevaru atcerēties precīzu piemēru (uzņēmuma nosaukums, darbinieks utt.), Bet esmu pārliecināts, ka jūs varat atrast vairāk informācijas par to internetā.
Loģiskā bumba, kas redzama tās nosaukumā, balstās uz nosacījumu, kas tiek izpildīts. Jums ir jābūt programmētam, izmantojot IF-THEN-ELSE parametrus kā bērns. Logic bumba ir tāda pati - izņemot to, ka persona, kas izmanto programmatūru, nezina, ka kaut kas notiks "NEPIECIEŠAMS" gadījumā, ja ir izpildīts noteikts nosacījums. Pazīstamais loģisko bumbiņu piemērs bija darbinieku datubāzes dzēšana, kad darbinieks tika atlaists (tas ir, kad ieraksts, kurā bija viņa informācija, tika izdzēsts). Es nevaru atcerēties precīzu piemēru (uzņēmuma nosaukums, darbinieks utt.), Bet esmu pārliecināts, ka jūs varat atrast vairāk informācijas par to internetā.

Kas ir e-pasts bumbas

Nosūtīt bumbas ir vieglāk izdarīt un kā tāds arī vieglāk identificēt. Lielākajā daļā gadījumu indivīda vai organizācijas e-pasta adrese ir saņēmēja galā. Galvenais mērķis šajā gadījumā ir nosūtīt tik daudz e-pasta ziņojumu uz adresi, kurā tiek sabojāts e-pasta serveris. Dažos gadījumos, ja viens un tas pats serveris tiek izmantots, lai uzņemtu e-pastu un vietnes / datubāzes, kaitējums būtu vairāk nekā tikai e-pasta ID-avārijas gadījums. Iespējams, tāpēc ir ierobežots, cik daudz e-pasta ziņojumu var nosūtīt ikvienam, izmantojot kādu no e-pasta pakalpojumiem - publisku vai privātu. Jūs varat izmantot e-pasta mārketinga kompānijas, bet arī viņi rūpējas par sava e-pasta saraksta izplatīšanu tādā veidā, ka nekas negatīvi neietekmē.

Kas ir ZIP bumbas

Starp visneveiksmīgākajiem interneta bumbām ir ZIP bumbas. Tie faktiski ir ZIP faili, kas satur ļoti lielu failu, kas ir šifrēts ar piecām vai vairāk rotācijām.Ja jūs vienu reizi piespiežat faktisko failu un pēc tam izveidojat ZIP faila ZIP - tas ir viens pagriešana. Parasti pieciem rotējumiem ir pietiekami, lai saspiestu teksta failu ar jebkuru burtu, piemēram, "A" - miljardiem un miljardiem laika, kas ir ļoti mazs, un tas izskatās pilnīgi nevainīgs. Cilvēks nevar izveidot šādu teksta failu. Tas tiks izveidots, izmantojot īpašu programmu, un šādas programmas ir viegli izveidot. Piemēram, jūs varat izveidot cilni C valodā un turpināt rakstīt burtu "A", līdz fails sasniedz vēlamo izmēru.

Image
Image

Kodols bieži ir teksta fails, jo šādi faili ir visvieglāk saspiest līdz 1 / K + reizes no sākotnējā lieluma. Piemēram, dažu kompresiju 4.5 petabytes (katra burts ir baits) var novest pie ZIP faila tikai 42 kb - pārraidīšanai internetā. Šis piemērs ir pazīstams kā 42.zip bumba. Pat tad, ja jūs esat nodarbināts (novērojat pagātnes laiku un skatiet nākamo punktu) labu anti-ļaundabīgo programmu, tā varētu iesaistīties bezgalīgā cilpā, lai skenētu šāda ZIP bumbas saturu. Un, ja jūs nolemjat tos izvilkt kā tādus (atsakoties no skenēšanas), kur jūsu cietais disks iegūtu vietu, kas nepieciešama, lai saglabātu multispriegotā faila saturu? Tas noved pie cietā diska avārijas un galu galā sistēmas vai servera avārijā.

Nav tā, ka mūsu visvairāk mīlētie anti-ļaundabīgo programmu uzņēmumi nav informēti par šādām bumbām - faktiski digitālajiem failiem - ar potenciālu samazināt un iznīcināt jebkura indivīda vai uzņēmuma citus (dažkārt fiziskus) aktīvus - privātus vai federālus. Mācoties par ZIP bumbām, manā prātā radās sava veida bailes nomierinoši zināt, ka lielākā daļa no pazīstamajām anti-ļaundabīgo programmu programmatūrām spēj identificēt šādas bumbas un apturēt tās, pirms tās "eksplodē"!

Viena no metodēm, kuras es atklāju, ka šie anti-ļaundabīgo programmu izmantošana, lai identificētu un apturētu interneta sprāgstvielas, ir šāda:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Lai gan iepriekš minētie gadījumi attiecas galvenokārt uz ZIP bumbām, e-pasta bumbām, šajās dienās esošie anti-spam filtri ir vairāk nekā pietiekami. Tomēr jums ir jāievēro piesardzība, kā parasti - nenosakot savu e-pasta ID publiskās vietās. Ja saņemat ziņojumu, kurā tiek lūgts apstiprināt, vai esat abonējis kādu pakalpojumu vai adresātu sarakstu, un jūs nevarat atcerēties abonēšanu, lūdziet to noraidīt. Un, ja jūs e-pastam izmantojat savus serverus, glabājiet tos atsevišķi un labi aprīkoti ar jaunākajiem surogātpasta filtriem!
Lai gan iepriekš minētie gadījumi attiecas galvenokārt uz ZIP bumbām, e-pasta bumbām, šajās dienās esošie anti-spam filtri ir vairāk nekā pietiekami. Tomēr jums ir jāievēro piesardzība, kā parasti - nenosakot savu e-pasta ID publiskās vietās. Ja saņemat ziņojumu, kurā tiek lūgts apstiprināt, vai esat abonējis kādu pakalpojumu vai adresātu sarakstu, un jūs nevarat atcerēties abonēšanu, lūdziet to noraidīt. Un, ja jūs e-pastam izmantojat savus serverus, glabājiet tos atsevišķi un labi aprīkoti ar jaunākajiem surogātpasta filtriem!

Šeit ir izskaidrots trīs veidu interneta sprādzienbīstamas vai digitālās bumbas, kas ir vissarežģītākās loģiskās bumbas, ar kurām iespējams … jūs zināt, kas notika ar Transsibīrijas cauruļvadu!

Lasīt tālāk: Grāmata par interneta terorismu. Attēlu kredīti:Eiro policijas organizācija, Pasaules jaunumu tīkls, IBM Global Security, NY.

Saistītie raksti:

  • Kā pievienot Outlook digitālo parakstu
  • Emsisoft Anti-Malware apskats un lejupielāde
  • Malware Pārcelšanās ceļvedis un rīki iesācējiem
  • E-pasta savākšana - metodes un novēršana
  • Kas ir digitālais traucējums: definīcija, nozīme, piemēri

Ieteicams: