Wortal bezpieczeństwa informacyjnego i informatycznego.
Get Adobe Flash player
   Hacking i informatyka śledcza - wstęp

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. 

Zrozum problematykę socjotechniki i ataków socjotechnicznych. 

Dowiedz się jak łatwo pozykać informację białego wywiadu. 

Książka w treściwy sposób wytłumaczy Ci jak pojmować 

bezpieczeństwo informacji i informatyczne.

W książce opisane są następujące zagadnienia:


   Hacking i informatyka śledcza - wstęp

> Hacking jako przestępstwa komputerowe

> Metody pozyskiwania informacji 

> Czym jest Informatyka Śledcza 

> Zarządzanie bezpieczeństwem 


Książka jest swoistego rodzaju elementarzem i kompendium 

dla osób wchodzących w tematykę bezpieczeństwa 

informatycznego i informacyjnego.

We wcześniejszym poście przedstawiono główne cele działań podczas wojny cybernetycznej. Pierwszym ustanowionym na początku jest bardzo ogólny cel – dezorganizacja sieci. Co w tym celu może się zawierać i jak go można rozumieć?

Dezorganizacja sieci

Można by polemizować, że jest to najważniejszy i najbardziej złożony cel militarny podczas wojny cybernetycznej, lecz nie to bardzo ważne. Powodem mniejszej ważności klasyfikacji w hierarchii celów jest złożoności i szeroki zakres rozumienia – dezorganizacji sieci.

Dezorganizacja

Pod samą nazwą dezorganizacja będziemy rozumieć takie działania zbrojne, które będą zakłócać, zmieniać dane, ograniczać dostęp, stwarzać problemy komunikacyjne, ograniczać działanie. Dane działania zbrojne będą wymierzone na wszystkich możliwych płaszczyznach społecznych i ekonomicznych, jednocześnie nie mając sprecyzowanego celu strategicznego.

Sieć

Pod nazwą sieci w działaniach zbrojnych będzie rozumieć się wszelkie połączenia między systemami informatycznymi, mobilnymi i komunikacyjnymi.

Ukierunkowanie działań podczas wojny cybernetycznej

Przy dezorganizacji sieci przeciwnika podczas działań zbrojnych nie powinno się ograniczać wyłącznie do celów militarnych. Dane działania powinny przede wszystkim mieć w zamyśle dezorganizowania życia uzależnionego obywatela od usług teleinformatycznych. Dane działania powinny być odczuwalne w społeczeństwie i ekonomii. Przykładem dezorganizacji może być problematyka wypłaty środków pieniężnych  lub utrudnienia komunikacji telefonicznej. Ataki powinny być wykonywane z wewnątrz danego kraju i z pełną ciągłość.

Wewnątrz danego kraju

Powyższe zagadnienia trzeba rozumieć jako działanie polegające na wirtualizacji ataku z platform usytuowanych wewnątrz danego państwa. Kłania się tutaj również działanie zdalne. Można by sobie zadać pytanie czemu to jest takie ważne? Jest to związane z tym, że dezorganizacji prowadzona z zewnątrz zostanie po prostu odcięta poprzez blokadę puli adresów. Natomiast działania rozśrodkowane z wnętrza kraju utrudniają odparcie i blokadę ataku.

 

Warto zapoznać się z poniższym artykułem:

http://geopolityka.org/analizy/1813-cyberwojna-jako-rzeczywistosc-xxi-wieku

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *