サイバー攻撃とは何ですか?

a Cyber​​Attack は、コンピューターベースのシステムの機能を損なうか妥協する試みであるか、許可なしに個人のオンラインムーブメントを追跡しようとする試みです。 このタイプの攻撃は、エンドユーザーまたはネットワーク管理者にとって検出できない場合があります。または、ユーザーの誰もが最も初歩的なタスクを実行できないというネットワークの完全な混乱につながる可能性があります。 これらの種類のネットワーク攻撃の洗練度が高まっているため、効果的なソフトウェア防御の開発は継続的なプロセスです。

サイバー攻撃は比較的無害であり、機器やシステムにどのような種類の損傷をもたらさないことを理解することが重要です。 これは、機器の所有者の知識や同意なしに、サーバーへのスパイウェアのスパイウェアのダウンロードまたはハードドライブの秘密のダウンロードに当てはまります。 このタイプのサイバー攻撃により、主な目標は通常、Authorizeによって実施された一般的な動きと検索を追跡することから範囲の情報を収集することです。dハードドライブまたはサーバーに保存されている主要なドキュメントまたは情報をコピーおよび転送するユーザー。 究極の目標は、受信者が何らかの経済的利益を達成するのに役立つ情報をキャプチャして送信することですが、スパイウェアは静かにバックグラウンドで実行され、システムの通常の機能のいずれかを防ぐことはほとんどありません。

ただし、サイバー攻撃はその意図に悪意があります。 これは、ネットワークまたはインターネットに接続されている単一のコンピューターの機能を無効にするように設計されたウイルスに当てはまります。 この性質の状況では、目的は誰も気づかずに情報を収集することではなく、そのネットワークに接続されている攻撃されたネットワークまたはコンピューターを使用する人に問題を作成することです。 最終結果は、時間と収益の損失、そしておそらく商品やサービスの顧客への介入の混乱になる可能性があります攻撃の影響を受けた会社のRs。 今日、多くの企業は、これらのタイプの悪意のあるコンピューター攻撃を防ぐために、ネットワークセキュリティが常に強化されていることを保証するための措置を講じています。

サイバーテロリストによるパワーグリッドの機能や公共サービスを提供する他の手段に干渉しようとする試みも、サイバー攻撃として分類されます。 この種の攻撃は、国のインフラストラクチャを素早く不自由にすることができるため、国を弱める理想的な手段と考えられています。 いくつかの異なるキーシステムを同時に混乱させるためにタイミングが合った一連のサイバー攻撃を利用する戦略は、理論的には、多大な損害が発生する前に攻撃のいずれも首尾よく克服できないようにすることができます。 幸いなことに、多くの国は、サイバーテロリズムの非常に現実的な脅威を認識しており、あらゆるタイプのインターネット攻撃から政府や公共サービスシステムを保護するための措置を講じ、システムを混乱させる可能性のあるソフトウェアの手動導入を行っています。

Just AS政府と企業は、サイバー攻撃が発生する可能性を認識しなければなりません。また、個人は攻撃を維持することから自宅のコンピューターと関連する機器を保護するための措置を講じる必要があります。 基本的な予防措置は、高品質のアンチウイルスおよびスパイウェアソフトウェアを確保し、定期的に更新することです。 また、エンドユーザーは、ハードドライブにロードする前に、CDRまたは同様のリモートストレージシステムに保存されているファイルまたはプログラムを必ずスキャンしたり、ファイルまたはプログラムしたりする必要があります。

他の言語

この記事は参考になりましたか? フィードバックをお寄せいただきありがとうございます フィードバックをお寄せいただきありがとうございます

どのように我々は助けることができます? どのように我々は助けることができます?