Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är Cyberspace brott

    ? Cyberspace brott är den snabbast växande utmaning för framtidens Internet . Som världens infrastruktur blir mer centraliserad , de potentiella problemen blir ännu större . Bedrägeri , utpressning , barnpornografi och cyberterrorism blir allt vanligare i hela världen . Myndigheterna försöker kontrollera dessa situationer , men bristen på lagar och fortsatta framsteg inom teknik presenterar verkliga hinder för att korrekt hantera dessa brott . Funktion

    Cyberspace brott kan variera mycket i uppsåt och svårighetsgrad . De begås av en individ eller grupp med hjälp av en dator eller ett nätverk för att begå en handling anses som brottsliga . Hacking , piratkopiering , barnpornografi och cyberterrorism är vanliga exempel på brott som begås med hjälp av en dator . Dock finns ett brett utbud av moderna brott ligger runt identitetsstöld eller bedrägeri . Utarbeta system kallas phishing --- inrätta bluffar att skaffa information från användare --- har förstört många individers ekonomiska security.One av de utmaningar som it-brott är bristen på betydande lagar . Tekniken utvecklas i en snabbare takt än lagstiftning . Dessutom , myndigheter missförstår ofta vad brotten medför . Dessutom , de flesta länder anser ett brott som en fysisk handling , vilket innebär att förlust eller stöld av uppgifter får inte utgöra en brottslig handling .
    Typer

    Några av de vanligaste brott som begås på Internet eller med datorer innebär avsiktlig förstörelse eller beslagtagande av information . Ett virus är den vanligaste lanserat angrepp på ett nätverk och innebär kod som är skriven för att ge någon form av data korruption . Trojanska hästar är program eller applikationer som laddas ner att göra en sak , men vid installation , fungerar på ett annat sätt , oftast leder till problem med systemet . Tidsinställda bomber är program som läses in i ett system som stannar vilande tills en viss mängd uppstart har inträffat , då de lanserar . Dessa brukar orsaka komplett system misslyckande . En liknande form av virus kallas en logisk bomb där attacken lanseras endast med införande eller borttagning av vissa filer eller program . Alla dessa former av koden är användarvänliga gjort för ont uppsåt . Förövaren är svårt att identifiera, men på grund av den roterande karaktären av dessa attacker.
    Betydelse

    Trakasserier och cyberstalking har blivit ett allvarligt problem. Med växande intresse för sociala nätverk , individer blir intresserade av online bild av vissa människor och börja följa deras online rörelser . Detta kan vara ett fall av ren fascination eller trimning , i vilken gärningsmannen börjar att bli vän med föremålet för deras önskan om ultimat sexuell kontakt . Motsatsen kan vara sant också , där individer skapar falska identiteter för att lura intet ont anande offer för ren spänning eller eventuella sexuella erfarenheter . Många av de mer populära sociala nätverkssajter polisen sina användare . Dock har brottslingar undvikit att fastna på olika sätt , vilket leder till en ökning av denna olagliga verksamhet .
    Överväganden

    Cyberterrorism är ett växande hot mot säkerheten och tryggheten för industrin och regeringen . Sedan 2001 har organisationer och individer gjort allt arbete för att undersöka olika banker, myndigheter och allmän infrastruktur sajter för att hitta ett sätt att attackera sina nätverk . Med kommersiell och officiell användning av Internet , särskilt på privata kanaler , har hotet om en attack för att förstöra delar av Internet eller tillfälligt stoppa viktiga kommunikationen blivit en stark oro för federala myndigheter . Under åren har de katalogiserade många försök att komma åt skyddad information eller hindra handel genom den finansiella industries.Another metod cyberterrorism är att sprida falsk information för att orsaka panik . Internet har använts alltmer som ett bollplank för terrorgrupper att sprida sitt budskap och hotar attacker . Genom att helt enkelt ange att en viss mall kommer att bombas på en viss dag , spred de skräck och kostar federala pengar för att utreda vad som kan vara en grundlös hot .
    Historia

    en av de tidigaste stora cyberrymden brott kom i form av Melissa masken den 26 mars 1999. En kodad virus placerades i en fil med tillgång till pornografiska webbplatser . Viruset förökas och sprids kraftigt till e-postservrar , överbelasta deras accessibility.On 3 augusti 2000 , var en kanadensisk tonåring går under namnet MafiaBoy belastat med 66 räknar av olaglig tillgång till datorer och bus till uppgifter när han attackerade olika webbplatser som eBay , Amazon.com och Dell . Hans attacker orsakade en överbelastningsattack och kan ha kostat ekonomin uppemot en miljard dollars.The Mydoom Worm är den största attacken in i brottslighet historia . Masken sänds till en mottagare som en " postleverans systemfel" och innehåller en bilaga. När den öppnas , skickar den bifogade filen till alla e-postadresser i en användares konto och skickar också själv längs några peer-to - peer-nätverk . Mydoom använder sedan datorns Internetanslutning för att attackera en webbplats , vanligtvis www.sco.com , att orsaka en överbelastningsattack .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Konfigurera en DMZ Med ett CCTV-system
    ·Hur dekryptera krypterade filer När användaren har ta…
    ·Vilka är nackdelarna med elektroniska journaler
    ·Hur ändrar jag lösenord till ett Script
    ·Säkerhetspolisen Sårbarhetsanalys för informationste…
    ·Förhindra att användare Terminal Server från Stänga…
    ·Behovet av ett Intrusion Detection System
    ·Hur kan jag skapa applikationer webbplats i Citrix
    ·Hur konfigurera en proxy
    ·Hur Route IP -adress via Checkpoint
    Utvalda artiklarna
    ·CAT5E Teknisk info
    ·Hur fjärråtkomst en Linksys-router
    ·Hur hitta källan till en IP-adress
    ·Hur du ändrar IP-adressen för en HP Laser Jet 8000 sk…
    ·Hur man ansluter en PC till en Mac via USB
    ·Hur man kan blockera webbplatser med Checkpoint
    ·Konvertera nätmask till IP
    ·Definition av Internet-telefoni
    ·Hur ladda PSD-filer
    ·Hur räkna ut din IP-adress
    Copyright © Dator Kunskap http://www.dator.xyz