Jei manote, kad vienintelė terorizmo forma yra kasdien rodoma mūsų televizoriuose, kuriuose jie rodo kraują, jūs esate neteisus. Kovos teroristų ir teroristų drabužių teroristai naudoja daug daugiau, o žmonės - sunaikinimo ir kliūčių. Taip pat žinomas kaip skaitmeninis teroras, internetinis terorizmas apima metodus, kurie gali sukelti rimtą duomenų praradimą, tinklų ir tinklalapių gedimą, o retais atvejais - šildymo sistemas tokiu mastu, kad jie išsisklaidytų taip, tarsi kai kurios sprogimo bombos.
Kas yra interneto terorizmas
Apibendrinant, terminas "interneto terorizmas" arba "kibernetinis terorizmas" reiškia bet kokią veiklą, vykdomą naudojant internetą, siekiant sunaikinti kažką vertingo arba bet kurią paslaugą išjungti bet kuriuo ar ribotu laikotarpiu.
Tai yra du veidai. Vienas iš jų aktyviai naudojamas interneto įsilaužėlių ir kenkėjiškų interneto vartotojų. Kitas yra nepastebimas, tačiau jį naudoja įprasti teroro elementai. Mes negalime pasakyti, kuris iš jų yra pavojingesnis, tačiau dažniausiai pastarasis tam tikru ar kitokiu būdu praranda gyvybę.
Kaip teroristai naudoja internetą terorizmui
Anksčiau žinomas interneto terorizmo atvejis buvo kriptografijos naudojimas tam tikrų teroristinių grupių pranešimų perdavimui. Jų kalbos simboliai atrodo kaip meno kūriniai ir jie aktyviai naudojami pranešimams, koduojamiems kaip vaizdai. Tai buvo šokiruojantis, kai vienas iš mano arabų draugų ten atrado Šiaurės Indijoje, daviau man kompaktinį diską, kuriame yra keletas Viduriniųjų Rytų kalbų simbolių. Jis netgi parodė man, kaip simbolius pavaizduoti meniškai, kad susidarytų įspūdis, kad tam tikras failas yra tik skaitmeninis vaizdas.
Interneto sprogmenys - el. Pašto bombos; Logikos bombos; ir ZIP bombų
Išskyrus antrąjį "Internet Terror" aspektą valdžios institucijoms, leiskite mums daugiau pasakoti apie pirmąjį aspektą - tai kenkėjiškų vartotojų naudojama svetainė, įmonės duomenų bazės, skirtos asmeniniams serveriams ar debesims, elektroninio pašto sistemoms ir kartais visam tinklui. ar greičiau, skirtingų organizacijų intranetas.
DDoS (Distributed Denial of Service) yra vienas iš dažniausiai naudojamų metodų, naudojant vieną ar daugiau iš šių metodų.Šis sąrašas nėra išsamus; jame yra tik elementai, kuriuos žinau ir kuriuos nustatiau pakankamai svarbiais, kad apie tai žinotų. Iš tikrųjų jūs jau žinote kai kuriuos arba visus šiuos:
- Siųsti bombas - Naudojamas mažinti svetaines ir el. Pašto serverius
- Logikos bombos - Naudojamas norint išjungti veiksmus, kurie gali sukelti žalą duomenų bazėms; išvalius kietieji diskai ir tt - kitaip tariant, šis metodas dažniausiai naudojamas visiškai arba iš dalies sunaikinti duomenis, kad jis būtų neatgautinas
- Zip bombos - "zip" bomba arba "Mirties zip" yra kenkėjiškas archyvuotas failas, sukurtas siekiant sugadinti arba padaryti nenaudingas sistemos skaitymo. Jis dažnai naudojamas antivirusinę programinę įrangą išjungti, kad būtų galima atidaryti tradicinius virusus. Viena iš šios rūšies metodas yra labai įdomi ir gali būti įdiegta tiek DDoS, tiek kompiuterių / serverių ir visiškų tinklų netinkama naudoti. Atsižvelgiant į Zip bombų dizainą, visiškas organizacijos intranetų gali būti sumažintas dėl laikinos ar nuolatinės žalos.
Kas yra Logic Bombs
Galite prisiminti vieną dujotiekio sprogimą. Sakoma, kad a Logikos bomba sukėlė tam tikrų įvykių, kurie sukėlė perkaitimą, įvykius, dėl kurių kilo istorinis, nebranduolinis sprogimas.
Kas yra el. Pašto bombos
Siųsti bombas yra lengviau ir todėl lengviau juos identifikuoti. Daugeliu atvejų asmens ar organizacijos el. Pašto adresas yra priimančiojoje įstaigoje. Šiuo atveju pagrindinis tikslas yra siųsti tiek daug el. Laiškų į el. Pašto serverio avarijos adresą. Kai kuriais atvejais, jei tas pats serveris naudojamas priimant el. Laiškus ir tinklalapius / duomenų bazes, žala būtų daugiau negu elektroninių pašto dėžutės. Tikriausiai tai yra priežastis, kodėl galima siųsti laiškus, kuriuos galite siųsti visiems, naudojantiems bet kurią iš viešųjų ar privačių el. Pašto paslaugų. Galite naudoti el. Pašto rinkodaros kompanijas, tačiau jie taip pat pasirūpins, kad jūsų el. Pašto sąrašai būtų platinami taip, kad niekas nebūtų paveiktas neigiamai.
Kas yra ZIP bomba
Tarp labiausiai neįtaria internetinių bombų yra ZIP bombų. Jie iš tikrųjų yra ZIP failas, kuriame yra labai didelis failas, kuris yra užkoduotas penkiais ar daugiau rotacijomis.Jei vienu metu zipatės faktinį failą, tada sukurkite ZIP failą ZIP - tai yra viena rotacija. Paprastai penkių rotacijų pakanka suspausti teksto rinkmeną, kurioje yra viena raidė, pvz., "A" - milijardai ir milijardai laiko, labai mažo dydžio, kad atrodo visiškai nekaltas. Nebūtinai žmogus gali sukurti tokį tekstinį failą. Tai būtų sukurta naudojant specialią programą ir tokias programas būtų lengva sukurti. Pavyzdžiui, galite sukurti kilpą C kalba ir toliau rašyti raidę "A", kol failas pasiekia pageidaujamą dydį.
Šerdis dažnai yra tekstinis failas, nes tokie failai yra lengviausiai suspausti iki 1 / K + kartų nuo jų pradinio dydžio. Pavyzdyje suspaudimas kai 4,5 petabaitų (kiekviena raidė yra baitas) gali sukelti ZIP failą tik 42 kb - perduoti internetu. Šis pavyzdys yra žinomas kaip 42.zip bomba. Net jei naudojate (pastebite praeitą laiką ir matote kitą pastraipą) gerą kenkėjišką programinę įrangą, ji užsiima begaline kilpa, skirta nuskaityti tokios ZIP bombos turinį. O jei nuspręsite juos išgauti kaip tokį (atsisakydamas nuskaitymo), kur jūsų kietajame diske būtų reikalinga erdvė, reikalinga daugybei suspausto failo turinio saugojimui? Tai įtakoja kietojo disko sugadinimą ir, galų gale, įtakoja sistemos ar serverio avariją.
Tai nėra tas, kad mūsų labiausiai mėgstamos kovos su kenkėjiškomis programomis įmonės nežino tokių bombų - iš tikrųjų skaitmeninių failų - galinčių sumažinti ir sunaikinti bet kokį asmeninį ar kompanijos asmeninį ar federalinį skaitmeninį (o kartais fizinį) turtą. Mokydamasis apie ZIP bombas sukūrė šiek tiek panika mano galvoje, malonu žinoti, kad dauguma žinomų kovos su kenkėjiškų programų programinės įrangos gali nustatyti tokius bombus ir sustabdyti juos, kol jie "sprogsta"!
Vienas iš būdų, kuriais nustatėme, kad šiais kovos su kenkėjiškomis programomis naudojimas siekiant identifikuoti ir sustabdyti smegenų sprogmenis yra toks:
Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.
Čia paaiškinta, kad tarp trijų rūšių sprogmenų ar skaitmeninių bombų yra logiškos bombos, kurios gali būti sunkiausios … žinote, kas nutiko Transsibiro vamzdynui!
Papildoma literatūra: Popierius apie interneto terorizmą. Vaizdo įrašų kreditai:Euro policijos organizacija, Pasaulio naujienų tinklas, IBM Global Security, NY.
Susijusios žinutės:
- Kaip pridėti "Digital Signature" prie "Outlook"
- Emsisoft Anti-Malware apžvalga ir Atsisiųsti
- Kenkėjiškų programų šalinimo vadovas ir įrankiai pradedantiesiems
- El. Pašto paruošimas - metodai ir prevencija
- Kas yra skaitmeninis sutrikimas: apibrėžimas, reikšmė, pavyzdžiai