2012年3月10日土曜日

パーソナル コンピューター ユーザーがテロとの闘いに弱いリンクをことができます。

テロリストは、2 つの主要目標がある;情報を取得してすべての費用で、ターゲットを無効にするには。パーソナル コンピューターのユーザーがこれらの目標を達成するためにテロリスト無意識助けることができるが、この方法ではありません。


情報


北アメリカのパーソナル コンピューター ユーザーの約 70 % 自分のマシン上の個人の金融取引を行います。チェックと維持の個人の銀行口座、投資ポートフォリオの保守やオンラインでの購入に電子請求書の支払いと収入申告からこれらのトランザクションの範囲。さらに、ユーザーの 85% は個人データをさまざまな会計およびデータベース ソフトウェアを管理するためのマシンを使用します。ほとんどのパーソナル コンピューターに個人的なメモの手紙、日記やアドレス帳のもあります。テロには、この情報の目的のターゲットの企業、政府機関、国境を浸透虚偽の識別を取得するためにコンピューターの所有者の id を盗むにかなり有用であります。


懸念の個人家庭のコンピューターの所有者の 90 % が仕事を自分のマシンを使用することは別の情報活動を参照してください。これは、敏感な可能性があります。 または、パブリックまたはプライベート エンティティに関する非常に少なくとも制限されたデータで、自宅のコンピューター上に見つかりませんできます。この情報は、エグゼクティブの旅程、フロア プランの建物や技術仕様の概要ドキュメントに、金融取引に関する内部メモから何かことができます。すべて非常に便利な新しい興味の対象を求めてテロ。


無効にします。


テロリストは、必要なすべての情報が既にある場合は、ビジネスのための次を混乱させる、無効化、または任意のコストで、ターゲットを破壊することです。これを行うためには、テロリストは無知の共犯を目指します。無知の共犯者は、ホームのパソコンをインターネットに接続する機能をことができます。テロ攻撃は、コンピューター ネットワーク上の起動の場合;ターゲット ネットワーク何も、金融ネットワーク大手企業や政府のネットワークから電話サービスまたは物理的な犯罪行為を対象敷地内の前に無効にする必要があります、アクセス カード/アラーム システムのコンピューターを制御するために使用、公共のコンピュータ システムことができます。


これを行う方法ですか?


それは個人のコンピューターの使用か、情報 1 つのテロリストが必要、すべてのことが必要ですか、加害者がそれに感染するコンピューターで、隠されたソフトウェアの小片を置くことです。Web ページに要撃感染プログラムを持っていることはユーザーに、電子メール、電子のグリーティング カードやファイルを送信することから、個人のコンピューターに感染するための方法の範囲またはそれ以外の場合、正当なソフトウェア プログラムで非表示します。パソコンに接続ことがないですのでしばしばこれらのコンピューターの所有者は false それらすべてを受けやすく安心として、インターネット、免疫、ことはありません。など、これらの場合、感染共有フロッピー ディスクなどの外部メディアを通じて発生します、以前ソフトウェアに感染し、いくつかのケースでは、コンピューターで再生オーディオ Cd をも。感染は非インターネット接続されたコンピューター、感染したプログラムのキャリアになるし、それに感染していた方法で、他のコンピューターに感染します。


場合、感染自体、インターネットまたはネットワークに見つかったそれがオンラインである他のコンピューターに感染しようとする接続。しかし、もっと重要なことそれも 2 つのいずれかしようとします;感染したホストから情報を収集または、加害者が、感染したホストのリモート制御を許可します。


情報の収穫


感染症プログラムは、検索を特定のキーワード、タイトルまたは「個人」、「銀行」などコンテンツを含む特定のファイルの「クレジット カード」、「パスワード」または加害者がに興味があるかもしれない他の単語に特別プログラム可能性があります。他の感染症プログラム可能性がありますより少なく選択的、だけ画面または開かれているすべてのファイルを表示、キーボードで入力した情報を記録します。


情報の収穫プログラム特定の量のデータまたは所定の時間を取得しておけば、この情報は犯人に密かに電子メールを試行します。これは、2 つの方法のいずれかで行われます;プログラムがいずれかの待機をオンラインにし、データの送信その他の受信/送信 e メールとファイルを非表示にするには、コンピューター ユーザーまたはプログラムがコンピューターであることを検出するかどうか、専用「常に」接続されてインターネットまたはネットワークの接続データが送信されるにいつでも。


感染したコンピュータを「常に」インターネットまたはネットワークに接続しているが使用では、感染プログラムがコンピューターに切り替えるには、機能があるありませんがオフの場合、そのデータを送信し、[コンピューターのスイッチを切る。


プログラムの収穫データの大部分は収穫めったで最初の収穫を停止して感染症プログラムに中和されたか、加害者を移動までを続行する傾向があります。


リモート制御


別の感染症プログラム文字通り数は 1 つまたは大規模な個人のコンピューターの制御を取るに加害者できるようになります。このタイプのプログラムは、加害者がオンとオフを切り替える、送受信メールと、被害者のアカウント、すべてのコンピュータでは、含まれる情報の任意のカメラまたはマイクの犠牲者を監視、コンピューターの設定を変更するには、コンピューターに接続されているスイッチし、コンピューター上のプログラムを起動のビューを使用して web サイトにログオンすることができます。


パソコンは多く、1,000 以上感染したマシンを起動、大手企業への攻撃、公共の安全または公共のコンピューターのネットワークとの組み合わせてを使用することがあります、加害者の制御下では一度。これを行うためには、加害者すべて個人のコンピューターを特定の時間帯では対象のネットワークに対する彼らの攻撃を開始する感染ように指示します。感染したパソコンは、同時にターゲット ネットワークへの接続、大量の無駄なデータを送信、または特定の内部電子メール アカウントに複数の電子メール メッセージを送信する複数の試みになります。ターゲット ネットワーク受信情報の量によって圧倒されてしたがってシャット ダウンやハングアップします。その結果、ターゲット ネットワークのどこからいくつかの時間いくつかの日にできなくでした。彼らの方法論によって、このタイプの攻撃は、ddos 攻撃、DVOS、メール爆弾攻撃として知られています。


感染症プログラムの種類に応じて;これらは一般的なウイルス、トロイの木馬 (トロイの木馬)、マルウェア (悪意のあるソフトウェア) 知られていると backstops (有益なコード)。


テロリストはいけないあなたのコンピューターへのアクセスがあります。


パーソナル コンピューターの所有者は、自分のプライバシー、セキュリティを確保し、テロリストや他のコンピューター犯罪によって使用されているコンピューターのリスク可能性を減らすために、次の手順をことができます。


1. ウイルスの検出およびファイアウォール ソフトウェアをコンピュータにインストールし、それを維持する、ソフトウェアの製造元の推奨事項に従うかどうかを確認します。ヘルプが必要?Www.drroberting.com を訪問し、ダウンロード セクションをチェック アウトします。


2 簡単に推測されてコンピューターのパスワードは使用しないでください。。悪いパスワードの例は、デフォルトのパスワード、名前、電話番号、誕生日、家族やペットの名前、母親の旧姓、および 8 文字未満の長さのパスワードです。文字と数字で構成されているパスワードは使用しないでください。


3. 決して開く電子メールの添付ファイルをダウンロード、電子メール内のリンクをクリックしてまたはあなたが知らない誰かからの電子メールに記載されている web ページのアドレスに移動します。誰かを知っているが、ファイル拡張子 .pif、.exe、.com、.vbs、.vbe、.dll、.ini、.bat の添付ファイルの場合は、.bin、.dot、.reg、.js、.scr .xlm それをダウンロードするが、最初は本当に、このファイル送信かどうかを参照してくださいに連絡。いくつかの感染症プログラム自体、警戒を取得するには、おなじみの電子メール アドレスを使用して、変装します。


4 は、インターネット上の個人情報を出すし、これはあなた個人のウェブページを明らかにする情報が含まれます。個人の web ページが提供されるは、自宅の住所、電話番号、特定の雇用者または正確な生年月日など個人の詳細ことはありませんする必要があります。あなたが漏らすについて選択すること。


著作権 © 2005年-2006年博士ロバート Ing、www.drroberting.com

0 件のコメント:

コメントを投稿