Thursday, August 1, 2019

Cyber Security

â€Å"Securing  a  computer  system  has  traditionally  been  a  battle  of  wits:  the  penetrator  tries  to  find the  holes,  and  the  designer  tries  to  close  them. †Ã‚  Ã‚  ~Gosser Warfare  has  always  been  a  game  of  cat  and  mouse. As  technology  increases  war  has  to  adapt with  it. Wars  have  evolved  from  a  contest  of  strength  to  a  show  of  potential. Previously  wars  were fought  with  large  armies  and  whomever  could  most  effectively  utilize  the  most  troops  with  better training  won;  now  however,  a  single  person  with  a  nuclear  bomb  can  destroy  a  city  within  seconds.In the  1980s,  a  new  technology  appeared:  the  internet. At  first  the  internet  was  just  a  way  for  people  to communicate  by  sending  t ext  files  to  each  other. Soon  however  the  internet  became  a  public  place  to store  and  access  information. As  more  and  more  personal  and  classified  information  gets  stored,  it  is only  natural  that  people  try  to  find  a  way  to  steal  information  for  their  own  benefits. Cyber  skirmishes are  right  now  being  fought  online  to  get  more  information.Bruce  Berkowitz  said:  Ã¢â‚¬Å"The  ability  to collect,  communicate,  process,  and  protect  information  is  the  most  important  factor  defining  military power. †Ã‚  Berkowitz  argues  that  weaponry  and  manpower  that  used  to  be  the  main  determining  factor of  wars  will  lose  out  to  the  amount  of  information  that  a  country  has. Knowing  where  the  enemies have  groupedà ‚  their  troops/weapons  will  allow  a  guided  missiles  and  unmanned  drones  to  wreak havoc. Cheap  cyber  weapons  such  as  worms  and  trojans  (viruses)  can  neutralize  conventional 2 eapons  as  missiles  and  nukes1. According  to  the  Department  of  Homeland  Security:  Ã¢â‚¬Å"Our  daily  life,  economic  vitality,  and national  security  depend  on  a  stable,  safe,  and  resilient  cyberspace. We  rely  on  this  vast  array  of networks  to  communicate  and  travel,  power  our  homes,  run  our  economy,  and  provide  government services. Yet  cyber  intrusions  and  attacks  have  increased  dramatically  over  the  last  decade,  exposing sensitive  personal  and  business  information,  disrupting  critical  operations,  and  imposing  high  costs  on the  economy. 2 Unlike  any  other  technological  advancement,  information  technology  has  changed  how  wars are  fought. Before  information  technology  wars  were  always  about  killing  enemy  combatants,  now skirmishes  are  about  the  speed  of  maneuvering  packets  of  information. There  is  no  longer  a  Ã¢â‚¬Å"front†Ã‚  in war;  rather  it  is  all  about  little  battles  between  counter ­invasion  and  invasion. While  previously  a command  center  would  be  untargetable  unless  you  bypass  the  enemy  armies,  now  each  Ã¢â‚¬Å"battle†Ã‚  online is  consisted  of  its  own  security  system. What  we  are  seeing  are  threats  against  critical  infrastructure,† said  Cyber  security  expert  Jessica  Herrera ­Flanigan  of  the  Monument  Policy  Group  . â€Å"So,  we  are talkingà ‚  about  threats  against  our  energy  sector,  the  banking  sector,  telecommunications,  smart  grids, oil  and  gas  Ã‚ ­Ã‚  basically,  all  the  critical  assets  that  we  have  that  operate  our  day ­to ­day  living  are  being impacted. † Like  traditional  war,  cyber ­war  has  two  basic  types  of  attacks:  disruption  and  espionage. 1 ttps://www. cia. gov/library/center ­for ­the ­study ­of ­intelligence/csi ­publications/csi ­studies/studies/vol48no4/ new_face_of_war. html 2 http://www. dhs. gov/cybersecurity ­overview 3 Disruption  attacks  can  be  compared  to  traditional  battles  between  two  armies. Attacks  of  this  type  is designed  to  halt  a  specific  site  or  server. Espionage  attacks  are  generally  attacks  for  classified information. Common  attacks  include  denial  of  service  attack,  viruses,  worms  and  trojans.Countries such  as  China  and  India  are  rapidly  outpacing  the  United  States  in  the  field  of  information  technology. Should  the  United  States  not  be  able  to  keep  up  with  China  and  India  in  information  technology,  these countries  will  be  able  to  steal  information  on  the  United  States  infrastructure  and  military  secrets. What  is  Computer  Security Cybersecurity  is  used  to  describe  a  set  of  hardware,  software  and  coding  designed  to  protect  a nation/company’s  networks,  computers,  programs  and  data  from  any  type  of  unauthorized  access.There  are  different  types  of  of  cyber  security:  Application  security  is  specific  to  different  applications (programs)  and   deals  with  the  measures  that  the  program  takes  while  it  is  running  to  prevent  errors and  handle  exceptions  when  there  is  a  flaw  (an  example  of  this  can  be  the  Windows  Blue  Screen  of Death). Information  security  is  when  a  company/nation  tries  to  defend  information  or  trade/military secrets  Ã‚  from  unauthorized  access  (an  example  of  this  is  when  Gmail  is  encrypting  its  passwords). Disaster  recovery  is  the  process  in  which  a  program  tries  to  recover  data  aft Cyber Security â€Å"Securing  a  computer  system  has  traditionally  been  a  battle  of  wits:  the  penetrator  tries  to  find the  holes,  and  the  designer  tries  to  close  them. †Ã‚  Ã‚  ~Gosser Warfare  has  always  been  a  game  of  cat  and  mouse. As  technology  increases  war  has  to  adapt with  it. Wars  have  evolved  from  a  contest  of  strength  to  a  show  of  potential. Previously  wars  were fought  with  large  armies  and  whomever  could  most  effectively  utilize  the  most  troops  with  better training  won;  now  however,  a  single  person  with  a  nuclear  bomb  can  destroy  a  city  within  seconds.In the  1980s,  a  new  technology  appeared:  the  internet. At  first  the  internet  was  just  a  way  for  people  to communicate  by  sending  t ext  files  to  each  other. Soon  however  the  internet  became  a  public  place  to store  and  access  information. As  more  and  more  personal  and  classified  information  gets  stored,  it  is only  natural  that  people  try  to  find  a  way  to  steal  information  for  their  own  benefits. Cyber  skirmishes are  right  now  being  fought  online  to  get  more  information.Bruce  Berkowitz  said:  Ã¢â‚¬Å"The  ability  to collect,  communicate,  process,  and  protect  information  is  the  most  important  factor  defining  military power. †Ã‚  Berkowitz  argues  that  weaponry  and  manpower  that  used  to  be  the  main  determining  factor of  wars  will  lose  out  to  the  amount  of  information  that  a  country  has. Knowing  where  the  enemies have  groupedà ‚  their  troops/weapons  will  allow  a  guided  missiles  and  unmanned  drones  to  wreak havoc. Cheap  cyber  weapons  such  as  worms  and  trojans  (viruses)  can  neutralize  conventional 2 eapons  as  missiles  and  nukes1. According  to  the  Department  of  Homeland  Security:  Ã¢â‚¬Å"Our  daily  life,  economic  vitality,  and national  security  depend  on  a  stable,  safe,  and  resilient  cyberspace. We  rely  on  this  vast  array  of networks  to  communicate  and  travel,  power  our  homes,  run  our  economy,  and  provide  government services. Yet  cyber  intrusions  and  attacks  have  increased  dramatically  over  the  last  decade,  exposing sensitive  personal  and  business  information,  disrupting  critical  operations,  and  imposing  high  costs  on the  economy. 2 Unlike  any  other  technological  advancement,  information  technology  has  changed  how  wars are  fought. Before  information  technology  wars  were  always  about  killing  enemy  combatants,  now skirmishes  are  about  the  speed  of  maneuvering  packets  of  information. There  is  no  longer  a  Ã¢â‚¬Å"front†Ã‚  in war;  rather  it  is  all  about  little  battles  between  counter ­invasion  and  invasion. While  previously  a command  center  would  be  untargetable  unless  you  bypass  the  enemy  armies,  now  each  Ã¢â‚¬Å"battle†Ã‚  online is  consisted  of  its  own  security  system. What  we  are  seeing  are  threats  against  critical  infrastructure,† said  Cyber  security  expert  Jessica  Herrera ­Flanigan  of  the  Monument  Policy  Group  . â€Å"So,  we  are talkingà ‚  about  threats  against  our  energy  sector,  the  banking  sector,  telecommunications,  smart  grids, oil  and  gas  Ã‚ ­Ã‚  basically,  all  the  critical  assets  that  we  have  that  operate  our  day ­to ­day  living  are  being impacted. † Like  traditional  war,  cyber ­war  has  two  basic  types  of  attacks:  disruption  and  espionage. 1 ttps://www. cia. gov/library/center ­for ­the ­study ­of ­intelligence/csi ­publications/csi ­studies/studies/vol48no4/ new_face_of_war. html 2 http://www. dhs. gov/cybersecurity ­overview 3 Disruption  attacks  can  be  compared  to  traditional  battles  between  two  armies. Attacks  of  this  type  is designed  to  halt  a  specific  site  or  server. Espionage  attacks  are  generally  attacks  for  classified information. Common  attacks  include  denial  of  service  attack,  viruses,  worms  and  trojans.Countries such  as  China  and  India  are  rapidly  outpacing  the  United  States  in  the  field  of  information  technology. Should  the  United  States  not  be  able  to  keep  up  with  China  and  India  in  information  technology,  these countries  will  be  able  to  steal  information  on  the  United  States  infrastructure  and  military  secrets. What  is  Computer  Security Cybersecurity  is  used  to  describe  a  set  of  hardware,  software  and  coding  designed  to  protect  a nation/company’s  networks,  computers,  programs  and  data  from  any  type  of  unauthorized  access.There  are  different  types  of  of  cyber  security:  Application  security  is  specific  to  different  applications (programs)  and   deals  with  the  measures  that  the  program  takes  while  it  is  running  to  prevent  errors and  handle  exceptions  when  there  is  a  flaw  (an  example  of  this  can  be  the  Windows  Blue  Screen  of Death). Information  security  is  when  a  company/nation  tries  to  defend  information  or  trade/military secrets  Ã‚  from  unauthorized  access  (an  example  of  this  is  when  Gmail  is  encrypting  its  passwords). Disaster  recovery  is  the  process  in  which  a  program  tries  to  recover  data  aft

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.