Saturday, August 22, 2020
Cyber Security Free Essays
ââ¬Å"Securingà aà computerà systemà hasà traditionallyà beenà aà battleà ofà wits:à theà penetratorà triesà toà find theâ holes,â andâ theâ designerâ triesâ toâ closeâ them. â⬠à à ~Gosser Warfareâ hasâ alwaysâ beenâ aâ gameâ ofâ catâ andâ mouse. Asâ technologyâ increasesâ warâ hasâ toâ adapt withâ it. We will compose a custom exposition test on Digital Security or then again any comparable theme just for you Request Now Warsâ haveâ evolvedâ fromâ aâ contestâ ofâ strengthâ toâ aâ showâ ofâ potential. Previouslyâ warsâ were foughtâ withâ largeâ armiesâ andâ whomeverâ couldâ mostâ effectivelyâ utilizeâ theâ mostâ troopsâ withâ better trainingâ won;â nowâ however,â aâ singleâ personâ withâ aâ nuclearâ bombâ canâ destroyâ aâ cityâ withinâ seconds. In theâ 1980s,â aâ newâ technologyâ appeared:â theâ internet. Atâ firstâ theâ internetâ wasâ justâ aâ wayâ forâ peopleâ to communicateâ byâ sendingâ textâ filesâ toâ eachâ other. Soonâ howeverâ theâ internetâ becameâ aâ publicâ placeâ to storeâ andâ accessâ information. Asâ moreâ andâ moreâ personalâ andâ classifiedâ informationâ getsâ stored,â itâ is onlyâ naturalâ thatâ peopleâ tryâ toâ findâ aâ wayâ toâ stealâ informationâ forâ theirâ ownâ benefits. Cyberâ skirmishes areâ rightâ nowâ beingâ foughtâ onlineâ toâ getâ moreâ information. Bruceà Berkowitzà said:à ââ¬Å"Theà abilityà to collect,â communicate,â process,â andâ protectâ informationâ isâ theâ mostâ importantâ factorâ definingâ military power. â⬠à Berkowitzà arguesà thatà weaponryà andà manpowerà thatà usedà toà beà theà mainà determiningà factor ofâ warsâ willâ loseâ outâ toâ theâ amountâ ofâ informationâ thatâ aâ countryâ has. Knowingâ whereâ theâ enemies haveâ groupedâ theirâ troops/weaponsâ willâ allowâ aâ guidedâ missilesâ andâ unmannedâ dronesâ toâ wreak destruction. Cheapâ cyberâ weaponsâ suchâ asâ wormsâ andâ trojansâ (viruses)â canâ neutralizeâ conventional 2 eaponsâ asâ missilesâ andâ nukes1. Accordingà toà theà Departmentà ofà Homelandà Security:à ââ¬Å"Ourà dailyà life,à economicà vitality,à and nationalâ securityâ dependâ onâ aâ stable,â safe,â andâ resilientâ cyberspace. Weâ relyâ onâ thisâ vastâ arrayâ of networksâ toâ communicateâ andâ travel,â powerâ ourâ homes,â runâ ourâ economy,â andâ provideâ government administrations. Yetâ cyberâ intrusionsâ andâ attacksâ haveâ increasedâ dramaticallyâ overâ theâ lastâ decade,â exposing sensitiveâ personalâ andâ businessâ information,â disruptingâ criticalâ operations,â andâ imposingâ highâ costsâ on theâ economy. 2 Unlikeâ anyâ otherâ technologicalâ advancement,â informationâ technologyâ hasâ changedâ howâ wars areâ fought. Beforeâ informationâ technologyâ warsâ wereâ alwaysâ aboutâ killingâ enemyâ combatants,â now skirmishesâ areâ aboutâ theâ speedâ ofâ maneuveringâ packetsâ ofâ information. Thereâ isâ noâ longerâ aâ ââ¬Å"frontâ⬠â in war;â ratherâ itâ isâ allâ aboutâ littleâ battlesâ betweenâ counterâ invasionâ andâ invasion. Whileâ previouslyâ a commandâ centerâ wouldâ beâ untargetableâ unlessâ youâ bypassâ theâ enemyâ armies,â nowâ eachâ ââ¬Å"battleâ⬠â online isâ consistedâ ofâ itsâ ownâ securityâ system. Whatâ weâ areâ seeingâ areâ threatsâ againstâ criticalâ infrastructure,â⬠saidà Cyberà securityà expertà Jessicaà Herreraà Flaniganà ofà theà Monumentà Policyà Groupà . ââ¬Å"So,à weà are talkingâ aboutâ threatsâ againstâ ourâ energyâ sector,â theâ bankingâ sector,â telecommunications,â smartâ grids, oilâ andâ gasâ â â basically,â allâ theâ criticalâ assetsâ thatâ weâ haveâ thatâ operateâ ourâ dayâ toâ dayâ livingâ areâ being affected. â⬠Likeâ traditionalâ war,â cyberâ warâ hasâ twoâ basicâ typesâ ofâ attacks:â disruptionâ andâ espionage. 1 ttps://www. cia. gov/library/centerâ forâ theâ studyâ ofâ intelligence/csiâ publications/csiâ studies/contemplates/vol48no4/new_face_of_war. html 2 http://www. dhs. gov/cybersecurityâ overview 3 Disruptionâ attacksâ canâ beâ comparedâ toâ traditionalâ battlesâ betweenâ twoâ armi es. Attacksâ ofâ thisâ typeâ is designedâ toâ haltâ aâ specificâ siteâ orâ server. Espionageâ attacksâ areâ generallyâ attacksâ forâ classified data. Commonâ attacksâ includeâ denialâ ofâ serviceâ attack,â viruses,â wormsâ andâ trojans. Nations suchà asà Chinaà andà Indiaà areà rapidlyà outpacingà theà Unitedà Statesà inà theà fieldà ofà informationà technology. Shouldà theà Unitedà Statesà notà beà ableà toà keepà upà withà Chinaà andà Indiaà inà informationà technology,à these countriesà willà beà ableà toà stealà informationà onà theà Unitedà Statesà infrastructureà andà militaryà secrets. Whatà isà Computerà Security Cybersecurityâ isâ usedâ toâ describeâ aâ setâ ofâ hardware,â softwareâ andâ codingâ designedâ toâ protectâ a country/companyââ¬â¢sâ networks,â computers,â programsâ andâ dataâ fromâ anyâ typeâ ofâ unauthorizedâ access. Thereà areà differentà typesà ofà ofà cyberà security:à Applicationà securityà isà specificà toà differentà applications (programs)â andâ dealsâ withâ theâ measuresâ thatâ theâ programâ takesâ whileâ itâ isâ runningâ toâ preventâ errors andà handleà exceptionsà whenà thereà isà aà flawà (anà exampleà ofà thisà canà beà theà Windowsà Blueà Screenà of Death). Informationâ securityâ isâ whenâ aâ company/nationâ triesâ toâ defendâ informationâ orâ trade/military secretsà à fromà unauthorizedà accessà (anà exampleà ofà thisà isà whenà Gmailà isà encryptingà itsà passwords). Disasterâ recoveryâ isâ theâ processâ inâ whichâ aâ programâ triesâ toâ recoverâ dataâ aft The most effective method to refer to Cyber Security, Papers
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.