| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad Er Cyberspace Crimes
    ? Cyberspace forbrydelser er den hurtigst voksende udfordring for fremtiden for internettet . Som verdens infrastruktur bliver mere centraliseret, de potentielle problemer bliver endnu større. Bedrageri , afpresning , børnepornografi og cyberterrorisme bliver mere almindelige i hele verden. Myndigheder forsøger at kontrollere disse situationer , men manglen på love og fortsatte fremskridt inden for teknologi præsentere reelle hindringer for korrekt håndtering af disse forbrydelser. Funktion

    Cyberspace forbrydelser kan variere meget i hensigt og sværhedsgrad. De begås af en person eller gruppe ved hjælp af en computer eller et netværk til at begå en handling anses for kriminelle. Hacking, piratkopiering , børnepornografi og cyberterrorisme er almindelige eksempler på kriminelle handlinger begået ved hjælp af en computer. Men en lang række af de moderne forbrydelser ligger omkring identitetstyveri eller svig. Udarbejde ordninger kaldes phishing --- oprette svindel til at erhverve oplysninger fra brugere --- har ødelagt mange enkeltpersoner finansielle security.One af udfordringerne i cyberkriminalitet er manglen på væsentlige love. Teknologi bevæger sig i et hurtigere tempo end lovgivningen. Derudover myndigheder ofte misforstår , hvad de forbrydelser medføre. Desuden har de fleste lande anser en forbrydelse som en fysisk handling , hvilket betyder tab eller tyveri af data må ikke udgøre en kriminel handling.
    Typer

    Nogle af de mest almindelige forbrydelser begået på internettet eller med computere indebærer forsætlig ødelæggelse eller beslaglæggelse af oplysninger. En virus er den mest almindeligt lanceret angreb på et netværk og involverer kode, der er skrevet til at forårsage en form for data korruption . Trojanske heste er programmer eller applikationer , der downloades til at gøre én ting, men efter installation , funktion på en anden måde , hvilket som regel problemer med systemet. Tidsindstillede bomber er programmer indlæses i et system, der forblive i dvale, indtil en vis mængde af opstart har fundet sted , så de starter . Disse normalt medføre fuldstændig systemfejl. En lignende form for virus , der kaldes en logisk bombe , hvor angrebet er lanceret kun med indførelse eller sletning af bestemte filer eller programmer. Alle disse former for kode er brugervenlige lavet til ondsindede hensigter. Gerningsmanden er svært at identificere, men på grund af den revolverende karakter af disse angreb.
    Betydning

    Chikane og cyberstalking er blevet et alvorligt problem. Med stigende interesse i de sociale netværkssider , bliver enkeltpersoner interesseret i online billede af visse mennesker og begynder at følge deres online bevægelser. Dette kan være et tilfælde af simpel fascination eller grooming , hvor gerningsmanden begynder at venner emnet for deres ønske om ultimativ seksuel kontakt. Det modsatte kan være sandt så godt, hvor individer skabe falske identiteter til at lokke intetanende ofre for ren og skær spænding eller mulige seksuelle oplevelser . Mange af de mere populære sociale netværkssider politiet deres brugere. Imidlertid har kriminelle undgået at blive fanget på forskellige måder , hvilket førte til en stigning i denne ulovlige aktivitet.
    Overvejelser

    Cyberterrorisme er en voksende trussel mod sikkerheden i erhvervslivet og det offentlige . Siden 2001 har organisationer og enkeltpersoner i stigende grad gjort en indsats til at undersøge forskellige bank- , offentlige og generel infrastruktur sider for at finde en måde at angribe deres netværk . Med kommercielle og officiel brug af internettet , især på private kanaler , er truslen om et angreb for at ødelægge dele af internettet eller midlertidigt standse vigtig kommunikation er blevet en stærk bekymring for føderale agenturer . Gennem årene har de katalogiseret adskillige forsøg på at få adgang til fortrolige oplysninger eller hindre handel via finansielle industries.Another metode cyberterrorisme er spredning af falske oplysninger til at forårsage panik. Internettet er i stigende grad blevet brugt som en sparringspartner for terrorgrupper at sprede deres budskab og truer angreb. Ved blot at erklære , at en bestemt indkøbscenter vil blive bombet på en bestemt dag , spredt de frygt og omkostninger føderale penge til at undersøge, hvad der kan være et grundløse trussel.
    History

    en af ​​de tidligste store cyberspace forbrydelser kom i form af Melissa ormen den 26. marts 1999. En kodet virus blev placeret i en fil med adgang til pornografi . Den virus opformeret og sprede massivt til e-mail -servere , overbelastning deres accessibility.On August 3, 2000 blev en canadisk teenager går ved navn MafiaBoy anklaget 66 optælling af ulovlig adgang til computere, og fortræd til data, når han angreb forskellige hjemmesider som eBay , Amazon.com og Dell. Hans angreb forårsagede en denial of service , og kan have kostet økonomien op mod en milliard dollars.The Mydoom -ormen er den største angreb registreret i cyberkriminalitet historie. Ormen er sendt til en modtager som en " postomdeling systemfejl" og indeholder en vedhæftet fil . Når den åbnes , den vedhæftede fil sender til alle e-mail -adresser i en brugers konto og sender sig langs enhver peer -to- peer-netværk . Mydoom bruger derefter computerens internetadgang til at angribe en hjemmeside , som regel www.sco.com , at forårsage et Denial of Service .

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan til at blokere porte på Windows Vista 
    ·Hvad Er SSL Ciphers 
    ·Sådan Varier Volumen af ​​en gruppe i AIX 
    ·Sådan finder du den Origins of Falske e-mails 
    ·Sådan oprettes en sortliste for shorewall 
    ·Extensible Authentication Protocol ( EAP ) 
    ·Maksimal Key Length til Microsoft PKI Components 
    ·Sådan Beregn Checksum Procedurer 
    ·Trend Micro Personal Firewall & Windows Access Issues 
    ·Er SSL Key Size Matter 
      Anbefalede Artikler
    ·Sådan Set Up en Microsoft Home Server 
    ·Sådan Send en gratis Text Message Online til Enhver Ph…
    ·Sådan Wake on LAN i XP 
    ·Sådan Tænd Biometrisk Reader på Windows 7 
    ·Hvad er en Ethernet Præambel 
    ·Sådan Find en Internet Server 
    ·Sådan Hold et tilknyttet drev Selv når du er logget O…
    ·Sådan nulstilles en Belkin Wireless G Plus MIMO Router…
    ·Sådan oprettes en netværksserver 
    ·Hvad er en router Bridge 
    Copyright © Computer Viden http://www.computerdk.com