Tăng cường dìm thức về những mối bắt nạt dọa an ninh mạng từ bỏ nội bộ – Cuongquach.com | Một trong những nguy cơ ăn hiếp dọa an toàn mạng được đặc biệt để ý những năm cách đây không lâu chính là tiến công xâm nhập mạng từ bỏ nội bộ. Gồm lẽ, không có bất kì ai nghĩ rằng đồng nghiệp của chính mình có thể đó là những “tội phạm” như vậy, cơ mà thực tế cho biết thêm điều này hoàn toàn có thể xảy ra.
Bạn đang xem: Công nghệ chống xâm nhập từ bên trong (Insider threat)
Theo report Insider Threat 2018 của CA Technologies, rộng 53% số bạn được hỏi vấn đáp rằng tổ chức của họ đã bị rò rỉ tin tức từ nội bộ, 27% thấy rằng những vi phạm này ngày dần gia tăng.
Thậm chí, một tập đoàn như Coca-Cola cũng xảy ra trường phù hợp tương tự. Vào 5/2018, một cựu nhân viên đã đánh tráo ổ cứng chứa tài liệu cá nhân tác động đến rộng 8000 nhân viên của bạn này. Vậy thì tác hại rò rỉ nội bộ là gì? và ai gây nên chúng?

Có thể bạn thân yêu chủ đề khác– đứng đầu 11 sai lạc người quản ngại trị khối hệ thống hay mắc phải– 9 công dụng của việc thực hiện CDN– phong cách thiết kế sư Cloud – chủ yếu để thành công xuất sắc với Cloud Computing– top 5 kỹ năng Cloud dân IT cần có trong năm 2018– nước ngoài ngữ – Cản trở lớn nhất của sinh viên công nghệ Thông Tin
Insider Threat – tai hại từ nội bộ
Không phải toàn bộ các hành vi mọi cố ý gây hại, đó hoàn toàn có thể chỉ là một trong những tai nạn hoặc sai lầm. Các mối đe dọa nội bộ thường được chia thành 2 loại:
Malicious Insiders – con gián điệp cố ý làm rò rỉ thông tin
Những gián điệp này hoàn toàn có thể làm vấn đề trong bất kể lĩnh vực nào, trường đoản cú công nghiệp phân phối đến kỹ thuật sản phẩm tính. Xét trong lĩnh vực CNTT, bọn họ rất có thể là những nhân viên có trình độ chuyên môn cao như xây dựng viên hay quản trị viên hệ thống – phần đa người dễ dàng cài những phần mềm ô nhiễm và độc hại vào máy vi tính công ty sau khi họ rời ra khỏi công ty.

Các cuộc tiến công này gây ra thất bay nghiêm trọng. Sage – một công ty ứng dụng – cũng đã biết thành rò rỉ tin tức từ nội bộ, gây ảnh hưởng đến hàng nghìn khách hàng. Hậu quả là công ty mất đi 4% quý hiếm cổ phiếu.
Accidental Insiders – tín đồ vô tình khiến rò rỉ thông tin
Đối tượng này chưa hẳn là loại gián điệp, mà lại họ hoàn toàn có thể vô tình tạo hậu trái xấu. Sự vô tình này chưa hẳn lúc nào cũng xuất phát từ những việc quên laptop ở vị trí công cộng. Trước đây, một nhân viên cấp dưới của Accenture đã vô tình nhằm lộ tài liệu nhạy cảm, mật khẩu cùng khoá mã hoá bởi không bảo mật đúng cách dán trên trang lưu trữ Amazon website Services.

Ở một vụ việc khác, Trello – một công cụ làm chủ không gian thao tác online, người dùng của họ vô tình đặt mật khẩu nằm trong bảng Trello bằng văn bạn dạng thuần túy nhằm đồng nghiệp sử dụng.
Nhận thức được hiểm họa từ nội bộ
Vậy làm gắng nào để ngăn ngừa cả hai tai hại trên? Câu vấn đáp là ko có chiến thuật nào triệt nhằm cả! Nhiều tổ chức triển khai technology giúp bớt thiểu khủng hoảng rủi ro rò rỉ như Intrusion Data Loss Prevention (DLP), những công cụ SIEM với mã hoá. Chúng có thể phát hiện tại các hoạt động bất hay và lưu ý với tổ chức trước khi vấn đề xảy ra. Nhưng sự việc thật sự lại nằm tại vị trí con người! Vậy nên bất cứ chiến lược bảo mật nào cũng cần tập trung vào nhỏ người. Hiện tại nay, nâng cao nhận thức về bình yên mạng cho nhân viên cấp dưới là một phần quan trọng trong chiến lược bình an của một nhóm chức. Chúng ta cần xem xét 3 khía cạnh:
Văn hóa
Giờ đây, bình an mạng là một trong những phần trong cuộc sống. Nó mở ra thường xuyên trên phần nhiều mặt báo, nhưng nạn nhân của các vụ rò rỉ tài liệu là hầu hết tên tuổi phệ như Equifax, Uber, Yahoo, gây ảnh hưởng đến mặt hàng triệu nhỏ người. Điều yêu cầu làm hiện nay là phát hành văn hoá bảo mật bền vững và kiên cố trong tổ chức, ban đầu từ việc cải thiện nhận thức.

Đứng cùng nhau chống lại các hiểm họa chính là giải pháp chủ động mang lại vấn đề an toàn mạng! Hãy kiến tạo một nền văn hóa bảo mật toàn diện, từ thời điểm tuyển dụng cho lúc nhân viên rời ngoài công ty. Tiến hành được điều này, bạn cũng có thể hạn chế phần nào mọi rủi ro có thể xảy ra. Cạnh bên đó, chúng ta có thể bị coi là một “Snitch” lúc đứng ra chỉ điểm về chuyển động đáng ngờ của đồng nghiệp. Giỏi hơn hết, hãy đàm đạo cùng nhau và chỉ ra những vi phạm nhỏ tuổi có thể xảy ra. Bởi vậy thì đồng nghiệp sẽ cảm giác được thái độ tích cực và lành mạnh từ các bạn và cảm xúc rằng chúng ta đang đứng cùng chiến tuyến!
Chính sách
Hiển nhiên, các hiểm họa nội bộ đề nghị được đưa vào cơ chế bảo mật của tổ chức. Chúng ta có thể tìm thấy các cách thức hữu ích trong lịch trình “Hướng dẫn thông thường để bớt thiểu các mối đe dọa nội bộ” của CERT. Gợi ý này đưa ra khuôn khổ với cách thực thi các chính sách kiểm soát tai hại nội bộ cũng giống như các lời khuyên và biện pháp làm chủ các sự việc nội bộ khác nhau.

Đào tạo
Nhận thức về bảo mật thông tin là rất quan trọng đặc biệt trong câu hỏi phát hiện tại hành vi đáng ngờ, ngăn chặn rò rỉ dữ liệu. Do vậy, nên đào tạo toàn diện để nâng cao nhận thức bảo mật cho nội bộ tổ chức triển khai và cả với đối tác doanh nghiệp của bạn.

Quan trọng nhất, bạn phải xây dựng văn hoá bảo mật làm sao để cho mọi người hiểu rằng đó là trách nhiệm của mình. Các mối đe dọa bảo mật luôn luôn không kết thúc thay đổi, do vậy tất cả mọi người rất cần phải đào tạo thường xuyên và dài hạn để update thông tin.
Cuối cùng, các bạn cần xác định rõ bản chất của mối đe dọa an ninh mạng từ bỏ nội bộ là vì nội gián hay chỉ là một tai nạn. Hãy quá qua những lo lắng của bản thân để nhìn thẳng vào vấn và xử lý nó một giải pháp khôn ngoan nhất!
khóa đào tạo IT & phần mềm Phần cứng & Bảo mật Certified Ethical tin tặc v10 Vietnamese 1.2 ra mắt về Ethical Hacking - Information Security Threats với Attack Vectors
Information
Security
Threatsvà
Attack
Vectors
Động cơ,mục đích, kim chỉ nam của hầu hết cuộc tấn công bảo mật
Trong trái đất của bảo mật thông tin, một kẻ tấn công ( attacker) tấn công mục tiêu theo bố phần. “động cơ hoặc mục tiêu” ( Motive or Objective ) làm cho kẻ tấn công tập trung vào tấn công một hệ thống riêng biệt. Một thành phần khác được kẻ tấn công sử dụng thịnh hành đó là Phương pháp (Method) nhằm mục tiêu có được quyền truy vấn vào khối hệ thống đích.Ý định của kẻ tấn công cũng được các điểm yếu kém của khối hệ thống làm mang đến thành hiện tại thực. Bố thành phần đang nêu là số đông “ viên gạch “ thiết yếu mà một cuộc tấn công cần.
Động cơ và mục tiêu ( Motive & Objective ) của cuộc tấn công vào một hệ thống có thể phụ ở trong vào thứ có giá trị bên phía trong hệ thống đặc thù đó. Tại sao vì sao thì hoàn toàn có thể là bởi vì “đạo đức” hoặc cũng hoàn toàn có thể là vày “vô đạo đức”. Tuy nhiên, điều dẫn tới các mối gian truân cho hệ thống, chính là tin tặc (hacker) cần được có phương châm để đạt được. Một vài rượu cồn cơ đặc trưng đứng sau các cuộc tấn công là nhằm mục tiêu đánh cắp thông tin, lôi cuốn dữ liệu, chia rẽ, truyền bá tứ tưởng thiết yếu trị hoặc tôn giáo, tổn sợ đến khét tiếng của phương châm hoặc trả thù. Cách thức tấn công với những nhược điểm thì thường đi ở bên cạnh nhau. Kẻ xâm nhập vận dụng hàng tá công cụ, hàng đống công nghệ - từ technology cũ kỹ tới technology hiện đại nhằm khai thác điểm yếu trong hệ thống hoặc điều lệ bảo mật thông tin để tạo ra các lỗ hổng và hiện thực hóa mục đích của mình.

Figure1-3Information
Security
Attack
Những cuộc tiến công thông tin lừa đảo hàng đầu
Mối rình rập đe dọa điện toán đám mây
Điện toán đám mây là xu hướng thịnh hành nhất được sử dụng ngày nay. điều này không có nghĩa là mối nguy khốn đe dọa năng lượng điện toán đám mây hoặc bảo mật đám mây giảm hơn. Phần nhiều những vấn đề tựa như tồn trên trong môi trường máy chủ truyền thống lịch sử cũng mãi sau trong điện toán đám mây. Rất có thể thấy, bảo vệ bình yên cho điện toán đám mây để bảo đảm an toàn dịch vụ và tài liệu là hết sức quan trọng.

Trong môi trường xung quanh của điện toán đám mây, một mối nguy hại phổ biến đe dọa bảo mật là 1 lỗ hổng dữ liệu nhỏ nhỏ bé cũng rất có thể gây ra thất bay dữ liệu. Chế tạo đó, lỗ hổng đó khiến cho tin tặc đã đạt được những quyền truy vấn xa hơn để truy vấn được những bạn dạng ghi có thể chấp nhận được chúng bao gồm quyền tiến vào nhiều bản ghi vượt quá đám mây. Trong trường hòa hợp xấu nhất, chúng làm tổn hại duy nhất đối tượng, dẫn đến cả một chuỗi những phiên bản ghi bị hỏng hại.Thất bay dữ liệu là một trong những mối nguy khốn phổ biến hóa tiềm tàng khiến cho an ninh đám mây bị tổn thương. Nguyên nhân hoàn toàn có thể bắt nguồn từ nguyên nhân vô tình hoặc ráng ý. Hoàn toàn có thể là trọng lượng nhỏ, cũng rất có thể là trọng lượng lớn, mặc dù nhiên, việc mất một lượng dữ liệu lớn là 1 trong điều rất là tồi tệ với tất nhiên, khôn cùng tốn kém.Một mối đe dọa đến điện toán đám mây phổ biến khác đó là chiếm quyền kiểm soát của tài khoản qua đám mây và những loại dịch vụ. Thiết bị quản lý trong đám mây download phần mềm: flaws (thiếu sót),weak encrypt (mã hóa yếu đuối ớt),loopholes (lỗ hổng lách luật) với những nhược điểm cho mọi kẻ đột nhập kiểm soát.
APIs (Application Programming Interface) không được bảo mật.Dịch vụ bị tự chối
Nội bộ độc hại
Bảo mật kém
Nhiều khách hàng
Advanced
Persistent
Threats
APT là quy trình ăn cắp tin tức qua vượt trình kéo dãn liên tục. Thông thường, APT tập trung vào những tổ chức bốn nhân hoặc các động cơ chính trị. Quy trình của APT dựa vào vào các công nghệ vừa tinh vi vừa văn minh nhằm khai thác điểm yếu kém trong một hệ thống. Trường đoản cú “persistent” biểu lộ quá trình của việc ra lệnh trường đoản cú phía phía bên ngoài và tinh chỉnh và điều khiển hệ thống. Trong quy trình đó, tài liệu từ một kim chỉ nam được thống kê giám sát và tích lũy về liên tục. Quá trình “threat” chỉ hầu hết kẻ tiến công với mục tiêu phá hoại, làm cho tổn hại.
Ta có thể nêu ra các điểm sáng của APT, đó là:

Virusesvà
Worms (bọ)
“Virus” trong bảo mật thông tin mạng cùng thông tin dùng làm mô tả ứng dụng độc hại. ứng dụng này được phát triển để tự mình phát tán, tái sản xuất và dính vào những file ( Tệp tin) khác. Lúc đã bám được vào các file đó, chúng sẽ truyền dẫn qua các hệ thống khác. đầy đủ “virus này cần người sử dụng tương tác cùng với để gây ra và ban đầu các chuyển động độc sợ hãi trên hệ thống chúng cư trú (resident System)
Khác với Virus, “worm” có tác dụng tự tái chế tạo ra mình. Kỹ năng này góp cho chuyển động phát tán của chúng diễn ra trên resident system một cách cực kỳ nhanh chóng. Chúng sinh sôi, trở nên tân tiến ở nhiều dạng không giống nhau từ những năm 1980. Sự xuất hiện thêm của một vài các loại “worm” mang tính chất chất hủy diệt nguy hiểm, gây ra cuộc tấn công khiến Do
S lụi tàn.
Threats (Mối nguy khốn di động)
Với sự lộ diện của công nghệ điện thoại di động, đặc biệt là điện thoại sáng dạ ( Smartphone) đã làm tăng sự tập trung của các kẻ tấn công lên những thiết bị di động. Bởi điện thoại thông minh được sử dụng rộng thoải mái trên toàn cầu, những kẻ tấn công đã đưa sự chăm chú của bản thân qua tấn công cắp công việc và thông tin qua các thiết bị di động. Những mối đe dọa phổ biến so với thiết bị di động là:
Rò rỉ dữ liệu (Data leakage)Mạng wifi không an toàn (Unsecured wifi)Lừa hòn đảo mạng ( Network Spoofing)Tấn công “ phishing “ ( Phishing Attack)Phần mềm loại gián điệp ( Spyware )Mật mã bị hỏng ( Broken Cryptography)Thời kỳ chỉnh lý không phù hợp (Improper Session Handling)
Insider
Attack (Tấn công nội bộ)
Một cuộc tấn công nội cỗ là một nhiều loại tấn công ra mắt trên một hệ thống, trong phạm vi một tổ hợp mạng và được triển khai bởi một tín đồ đáng tin cậy. Tín đồ dùng an toàn được hiểu như là Insider (nội bộ ), có quyền ưu tiền với được ủy quyền để truy cập vào khoáng sản mạng.

Figure1-5Insider
Threats
Sự kết hợp công dụng của Robot với mạng máy tính phát triển một “Botnet” liên tục thực hiện lặp đi lặp lại một nhiệm vụ. Đó chính là nền tảng cơ phiên bản của một “bot”. Ta biết đến “bot” tựa như những con con ngữa thồ ( work-horse) của Internet. Như đang nói, “bot” tiến hành những tác vụ lặp đi lặp lại. Thông thường, Botnet được liên kết với Internet Relay Chat (chat gửi tiếp) . Những nhiều loại botnet này là hợp pháp và đem về lợi ích.
Một botnet rất có thể được áp dụng cho rất nhiều mục đích tốt đẹp nhưng cũng có thể có những botnet được tạo thành trái phép với mục đích gây hại. Hồ hết botnet xấu này có công dụng chiếm được quyền truy cập vào hệ thống bằng cách sử dụng phần đa script với code độc hại hoặc bằng phương pháp trực tiếp “hack” khối hệ thống hoặc qua “ Spider”.Chương trình Spider luồn lách qua internet với tìm kiếm các lỗ hổng bảo mật. Bots phơi bày khối hệ thống trên trang web của hacker bằng phương pháp liên lạc bắt đầu máy chủ. Sever được chú ý khi khối hệ thống bị nắm quyền điều khiền. Phần đa kẻ tấn công điều khiển toàn bộ những bot trường đoản cú xa qua vật dụng chủ.
Các mối đe dọa đến việc bảo mật thông tin được nêu bên dưới đây:
NetworkThreats (Đe dọa mạng )
Những thành phần chủ yếu của cơ sở cấu trúc mạng là đường truyền ( routes), khóa (switches) với tường lửa (firewalls). đều thiết bị này không chỉ là thực hiện bài toán truyền dẫn và quản lý và vận hành mạng, mà bọn chúng còn tinh chỉnh và điều khiển và bảo đảm an toàn những ứng dụng, những máy chủ đang vận động khỏi các cuộc tấn công hoặc xâm nhập. Trang bị với cấu tạo càng nghèo nàn, hồ hết kẻ đột nhập càng có thời cơ để khai thác. Điểm yếu thường thấy của mạng thứ tính bao gồm thiếu cài đặt thiết lập, truy vấn mạng “thoáng”, mã hóa và mật khẩu yếu, thứ thiếu những bạn dạng vá bảo mật thông tin mới nhất. Những tác hại mạng thời thượng nhất bao gồm:
Thông tin tập trung (information gathering)“Đánh hơi” và nghe trộm ( Sniffing & Eavesdropping)Lừa đảo, hàng nhái (Spoofing)Chiếm quyền kiểm soát và điều hành của một “session” ( Session hijacking )Tấn công xen thân ( Man-in-the-middle attack)Nhiễm độc DNS & ARP ( DNS và ARP poisoning)Tấn công Password-based ( Password-based Attacks)Tấn công từ chối dịch vụ ( Denial-of-Services Attacks)Tấn công phá mã khóa ( Compromised Key Attacks)Tấn công tường lửa với IDS ( Firewall&IDS Attacks )
Host threats tập trung vào phần lớn phần mềm, ứng dụng khối hệ thống được thiết đặt hoặc chuyển động vượtquá hệ thống đó như Window 2000, .NET Framework, SQL Server, và nhiều thứ khác. Hầu như cấp độ nguy khốn đến host bao gồm:
Tấn công bình phần mềm ô nhiễm và độc hại ( Malware Attacks)Lần mò dấu tích ( Footprinting)Tấn công mật khẩu đăng nhập ( Password Attack )Tấn công từ chối dịch vụ ( Denial-of-Services Attacks)Mã tiến hành phá hoại ( Arbitrary code execution)Truy cập không được phép ( Unauthorized Access)Leo thang đặc quyền (Priviledge escalation)Tấn công “cửa sau” ( Backdoor Attacks)Tấn công bảo mật vật lí ( Physical Security Threats )
Để so với các mối đe dọa một các tốt nhất, ta phân nó vào các một số loại tổn yêu quý của ứng dụng:
Dữ liệu không tương xứng / phê duyệt đầu vào ( Improper Data/ input đầu vào Validation)Tấn công đảm bảo và ủy quyền (Authentication& Authorization Attack)Bảo mật bị mất đánh giá ( Security Misconfiguration)Hỏng hóc bộ quản lý “session” ( Broken Session Management)Lỗi tràn bộ nhớ đệm ( Buffer Overflow issues)Tấn công mật mã ( Cryptography Attacks)SQL injectionXử lý lỗi và làm chủ trường hòa hợp ngoại lệ không tương xứng ( Improper error handling & exception Management

Tấn công hệ thống vận hành
Trong tấn công khối hệ thống vận hành, rất nhiều kẻ tấn công luôn tìm kiếm những điểm yếu của hệ thống vận hành. Nếu bọn chúng tìm được bất kể điểm yếu ớt nào, bọn chúng sẽ khai thác nó nhằm tấn công khối hệ thống này. Tất cả một vài nhược điểm thường thấy trong một hệ thống quản lý đó là:
Tràn bộ nhớ đệm ( Buffer Overflow vulnerabilities )
Buffer Overflow là một trong loại tiến công hệ điều hành phổ biến có liên quan đến tấn công khai thác phần mềm. Vào buffer overflow, lúc một ứng dụng hoặc một lịch trình không được xác minh rạch ròi nhãi ranh giới nhưsự giảm bớt hay khu vực công dụng trước lúc được xác định (pre-defined functional area) khả năng của dữ liệu để cách xử trí hoặc các loại dữ liệu rất có thể được đưa vào. Buffer Overflow gây ra hàng loạt những vấn đề như Từ chối dịch vụ ( Denial of Service – DOS ), khởi rượu cồn lại, những truy vấn không giới hạn và đóng góp băng.
“Bugs” vào hệ điều hànhTrong tấn công khai minh bạch thác phần mềm và “bugs” trong phần mềm, kẻ tấn công nỗ lực khai thác những điểm yếu kém trong phần mềm. Điểm yếu ớt này rất có thể là nhầm lẫn ở trong nhà phát triển vào khi cách tân và phát triển mã lịch trình ( program code ). Hồ hết kẻ này rất có thể khám phá ra lỗi sai đó, thực hiện chúng để truy nhập vào hệ thống.
Hệ điều hành và quản lý không bạn dạng vá ( Unpatched operating system)Unpatched Operating System cho phép thực thi các vận động độc hại, hoặc hệ thống không thể hoàn toàn ngăn chặn phần lớn phương tiện ô nhiễm và độc hại xâm nhập vào. đầy đủ xâm nhập trái phép thành công nhằm mục tiêu phá hoại có thể gây nhiều tác động tồi tệ đến các thông tin nhạy cảm, mất mát tài liệu và cản ngăn việc quản lý và vận hành bình thường.
MisconfigurationAttacks
Khi một đồ vật mới đang được cài bỏ lên mạng nội bộ, người quản lí lí ( Administrator) đang phải biến đổi cấu hình còn thiếu sót. Nếu như thiết bị này được để dưới dạng cấu hình còn thiếu sót, thiếu thốn độ tin tưởng khi sử dụng, bất kể người sử dụng nào dù không có quyền truy cập vào trang bị cũng chỉ việc kết nối mạng để truy cập vào.
Đó không phải là món hời đối với những đối tượng người tiêu dùng xâm nhập khi truy cập vào thiết bị bởi vì những lỗi thông số kỹ thuật đã thừa phổ biến, mật khẩu đăng nhập thì yếu với chẳng bao gồm điều lệ bảo mật nào khả dụng trên thiết bị tất cả thiếu sót.
Application-LevelAttacks (Tấn công Application-level)
Trước khi desgin một ứng dụng, bên phát hành đề xuất chắc chắc, chất vấn và xác nhận từ số lượng giới hạn của chính nó, trường đoản cú giới hạn trong phòng sáng chế hoặc công ty phát triển. Trong tiến công Application level Attack, một hacker hoàn toàn có thể sử dụng:
Tràn bộ nhớ lưu trữ đệm (Buffer overflow)Nội dung đang hoạt động (Active content)Lỗ hổng Cross-site script
Từ chối dịch vụ (Denial of service)SQL injection
Chiếm quyền session (Session hijacking)Phishing
Tấn công bình “Shrink wrap code” là loại tiến công mà hacker sử dụng để có quyền truy cập vào một hệ thống. Trong loại tiến công này, hacker khai quật những lỗ hổng trong hệ quản lý điều hành không có phiên bản vá, bao gồm thiết bị hoặc ứng dụng được đánh giá kém. Hy vọng hiểu được tổn thương “shrink wrap”, ta lưu ý một hệ thống quản lý có lỗi bug vào phiên phiên bản gốc của phần mềm. Người bán sản phẩm có thể phát hành các bản cập nhật, cơ mà trong khoảng thời gian giữa câu hỏi phát hành bạn dạng vá của anh ta tính đến khi hệ thống của người sử dụng được update là khoảng thời gian then chốt nhất. Vào khoảng thời hạn quyết định này, những hệ thống không có bạn dạng vá dễ bị tổn sợ hãi bởi tiến công Shrinkwrap. Tiến công Shrinkwrap còn bao gồm làm tổn thương đến khối hệ thống được thiết đặt với phần mềm gắn với hồ hết trang kiểm soát và script sửa lỗi không an toàn. Nhà cải cách và phát triển phải bắt buộc loại bỏ những script này trước lúc phát hành.
InformationWarfare(Chiến tranh thông tin)
Chiến tranh thông tin là một có mang của chiến tranh, bước vào cuộc chiến để giành được những tin tức có quý hiếm nhất.” Information warfare” tuyệt “Infor war” tế bào tả phương pháp sử dụng technology thông tin và công nghệ giao tiếp (ICT). Vì sao chủ yếu của chiến tranh tin tức là nhằm có được tác dụng để tuyên chiến đối đầu với các đối thủ. Bên dưới đây, ta phân chiến tranh thông tin thành nhị loại.
Defensive
Information
Warfare (Chiến tranh bảo đảm thông tin)
Đây là khái niệm được sử dụng để chỉ đều hành động bảo đảm thông tin ngoài bị đánh cắp và vận động tình báo. Defensive information warfare bao gồm:
Bảo vệ (Protection)Ngăn ngăn ( Deterrence)Chỉ ra và báo động (Indication&warning)Phát hiện tại ( Detection)Chuẩn bị cho hầu hết trường hợp khẩn cấp (Emergency Preparedness)Phản hồi ( Response )Offensive
Information
Warfare (Chiến tranh tấn công thông tin)
Khái niệm này links với quân đội. Offensive warfare là cuộc quản lý mang tính chất hung hãn được thực hiện để phòng lại đối phương thay vì chờ đón những kẻ tấn công bước đầu cuộc chiến. Truy cập vào khu vực của bọn chúng để chiếm phần đoạt thay bởi vì mất đi lãnh địa của chính mình là khái niệm căn cơ của offensive warfare. Công dụng chính của offensive warfare chính là nhận dạng đối thủ, những chiến lược của bọn chúng và nhiều thông tin khác. Offensive information warfare ngăn ngừa hoặc giảm bớt nguy cơ tin tức bị đem ra thực hiện theo nguyên tắc: nguyên vẹn, chuẩn bị sẵn sàng và giỏi mật.
Xem thêm: Cách sử dụng hàm lấy tháng năm trong excel là gì? cách sử dụng thế nào?
Thảo luận
Nếu chúng ta có ngẫu nhiên khó khăn hay vướng mắc gì về khóa học, đừng rụt rè đặt câu hỏi trong phần BÌNH LUẬN dưới hoặc trong mục HỎI & ĐÁP trên thư viện emcanbaove.edu.vn.com để nhận thấy sự cung ứng từ cùng đồng.