Saturday, August 22, 2020

Cyber Security Free Essays

â€Å"Securing a computer system has traditionally been a battle of wits: the penetrator tries to find theâ holes,â andâ theâ designerâ triesâ toâ closeâ them. †Ã‚  ~Gosser Warfareâ hasâ alwaysâ beenâ aâ gameâ ofâ catâ andâ mouse. Asâ technologyâ increasesâ warâ hasâ toâ adapt withâ it. We will compose a custom exposition test on Digital Security or then again any comparable theme just for you Request Now Warsâ haveâ evolvedâ fromâ aâ contestâ ofâ strengthâ toâ aâ showâ ofâ potential. Previouslyâ warsâ were foughtâ withâ largeâ armiesâ andâ whomeverâ couldâ mostâ effectivelyâ utilizeâ theâ mostâ troopsâ withâ better trainingâ won;â nowâ however,â aâ singleâ personâ withâ aâ nuclearâ bombâ canâ destroyâ aâ cityâ withinâ seconds. In theâ 1980s,â aâ newâ technologyâ appeared:â theâ internet. Atâ firstâ theâ internetâ wasâ justâ aâ wayâ forâ peopleâ to communicateâ byâ sendingâ textâ filesâ toâ eachâ other. Soonâ howeverâ theâ internetâ becameâ aâ publicâ placeâ to storeâ andâ accessâ information. Asâ moreâ andâ moreâ personalâ andâ classifiedâ informationâ getsâ stored,â itâ is onlyâ naturalâ thatâ peopleâ tryâ toâ findâ aâ wayâ toâ stealâ informationâ forâ theirâ ownâ benefits. Cyberâ skirmishes areâ rightâ nowâ beingâ foughtâ onlineâ toâ getâ moreâ information. Bruce Berkowitz said: â€Å"The ability to collect,â communicate,â process,â andâ protectâ informationâ isâ theâ mostâ importantâ factorâ definingâ military power. †Ã‚ Berkowitz argues that weaponry and manpower that used to be the main determining factor ofâ warsâ willâ loseâ outâ toâ theâ amountâ ofâ informationâ thatâ aâ countryâ has. Knowingâ whereâ theâ enemies haveâ groupedâ theirâ troops/weaponsâ willâ allowâ aâ guidedâ missilesâ andâ unmannedâ dronesâ toâ wreak destruction. Cheapâ cyberâ weaponsâ suchâ asâ wormsâ andâ trojansâ (viruses)â canâ neutralizeâ conventional 2 eaponsâ asâ missilesâ andâ nukes1. According to the Department of Homeland Security: â€Å"Our daily life, economic vitality, and nationalâ securityâ dependâ onâ aâ stable,â safe,â andâ resilientâ cyberspace. Weâ relyâ onâ thisâ vastâ arrayâ of networksâ toâ communicateâ andâ travel,â powerâ ourâ homes,â runâ ourâ economy,â andâ provideâ government administrations. Yetâ cyberâ intrusionsâ andâ attacksâ haveâ increasedâ dramaticallyâ overâ theâ lastâ decade,â exposing sensitiveâ personalâ andâ businessâ information,â disruptingâ criticalâ operations,â andâ imposingâ highâ costsâ on theâ economy. 2 Unlikeâ anyâ otherâ technologicalâ advancement,â informationâ technologyâ hasâ changedâ howâ wars areâ fought. Beforeâ informationâ technologyâ warsâ wereâ alwaysâ aboutâ killingâ enemyâ combatants,â now skirmishesâ areâ aboutâ theâ speedâ ofâ maneuveringâ packetsâ ofâ information. Thereâ isâ noâ longerâ aâ â€Å"front†Ã¢ in war;â ratherâ itâ isâ allâ aboutâ littleâ battlesâ betweenâ counterâ ­invasionâ andâ invasion. Whileâ previouslyâ a commandâ centerâ wouldâ beâ untargetableâ unlessâ youâ bypassâ theâ enemyâ armies,â nowâ eachâ â€Å"battle†Ã¢ online isâ consistedâ ofâ itsâ ownâ securityâ system. Whatâ weâ areâ seeingâ areâ threatsâ againstâ criticalâ infrastructure,† said Cyber security expert Jessica Herrera ­Flanigan of the Monument Policy Group . â€Å"So, we are talkingâ aboutâ threatsâ againstâ ourâ energyâ sector,â theâ bankingâ sector,â telecommunications,â smartâ grids, oilâ andâ gasâ ⠭â basically,â allâ theâ criticalâ assetsâ thatâ weâ haveâ thatâ operateâ ourâ dayâ ­toâ ­dayâ livingâ areâ being affected. † Likeâ traditionalâ war,â cyberâ ­warâ hasâ twoâ basicâ typesâ ofâ attacks:â disruptionâ andâ espionage. 1 ttps://www. cia. gov/library/centerâ ­forâ ­theâ ­studyâ ­ofâ ­intelligence/csiâ ­publications/csiâ ­studies/contemplates/vol48no4/new_face_of_war. html 2 http://www. dhs. gov/cybersecurityâ ­overview 3 Disruptionâ attacksâ canâ beâ comparedâ toâ traditionalâ battlesâ betweenâ twoâ armi es. Attacksâ ofâ thisâ typeâ is designedâ toâ haltâ aâ specificâ siteâ orâ server. Espionageâ attacksâ areâ generallyâ attacksâ forâ classified data. Commonâ attacksâ includeâ denialâ ofâ serviceâ attack,â viruses,â wormsâ andâ trojans. Nations such as China and India are rapidly outpacing the United States in the field of information technology. Should the United States not be able to keep up with China and India in information technology, these countries will be able to steal information on the United States infrastructure and military secrets. What is Computer Security Cybersecurityâ isâ usedâ toâ describeâ aâ setâ ofâ hardware,â softwareâ andâ codingâ designedâ toâ protectâ a country/company’sâ networks,â computers,â programsâ andâ dataâ fromâ anyâ typeâ ofâ unauthorizedâ access. There are different types of of cyber security: Application security is specific to different applications (programs)â andâ dealsâ withâ theâ measuresâ thatâ theâ programâ takesâ whileâ itâ isâ runningâ toâ preventâ errors and handle exceptions when there is a flaw (an example of this can be the Windows Blue Screen of Death). Informationâ securityâ isâ whenâ aâ company/nationâ triesâ toâ defendâ informationâ orâ trade/military secrets  from unauthorized access (an example of this is when Gmail is encrypting its passwords). Disasterâ recoveryâ isâ theâ processâ inâ whichâ aâ programâ triesâ toâ recoverâ dataâ aft The most effective method to refer to Cyber Security, Papers

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.