El estado de desarrollo de la seguridad de la red
Con el rápido desarrollo de la tecnología informática, las redes de información se han convertido en una importante garantía para el desarrollo social. Mucha de ella es información sensible, incluso secretos de estado. Por lo tanto, inevitablemente atraerá varios ataques provocados por el hombre de todo el mundo (como fuga de información, robo de información, manipulación y eliminación de datos, virus informáticos, etc.). Al mismo tiempo, las entidades de la red también tienen que soportar pruebas como inundaciones, incendios, terremotos y radiación electromagnética.
En el extranjero
El 4 de febrero de 2012, el grupo de hackers Anonymous publicó una grabación de 17 minutos de una llamada de trabajo entre el FBI y la Policía Metropolitana del Reino Unido el 17 de enero. El contenido principal es que las dos partes discutieron cómo encontrar pruebas y arrestar a piratas informáticos de sombrero negro como Anonymous, LulzSec, Antisec, CSL Security, etc., y se ocultó el contenido sensible que involucraba a piratas informáticos menores de edad.
El FBI ha confirmado la autenticidad de la grabación de la llamada y los investigadores de seguridad han comenzado a abordar las vulnerabilidades en el sistema de teleconferencia.
El 13 de febrero de 2012, se dijo que una serie de sitios web gubernamentales fueron atacados por la organización Anonymous, y el sitio web oficial de la CIA fue pirateado durante nueve horas el viernes. Esta organización había interceptado previamente una conversación telefónica confidencial entre la policía de Londres y el FBI y posteriormente la subió a Internet.
Nacional
En 2010, Google emitió un anuncio indicando que consideraría retirarse del mercado chino. El anuncio afirmaba que una razón importante para esta decisión era que Google fue atacado por piratas informáticos. .
El 21 de diciembre de 2011, CSDN, un conocido sitio web de programadores nacionales, fue atacado por piratas informáticos. Se publicaron una gran cantidad de bases de datos de usuarios en Internet y se forzaron más de 6 millones de buzones de correo registrados en texto sin formato. ir desnudo.
En la tarde del 29 de diciembre de 2011, tras la filtración de datos de usuarios de CSDN y Tianya Community, la industria de Internet entró en pánico en el campo del comercio electrónico donde los datos de usuarios son los más importantes. También hay informes constantes de lagunas. Con respecto a las filtraciones de usuarios, la plataforma de informes de vulnerabilidades Wuyun publicó ayer un informe de vulnerabilidades que dice que una gran cantidad de usuarios de Alipay fueron filtrados y utilizados para marketing en línea. La cantidad total filtrada alcanzó entre 15 y 25 millones. se desconoce el tiempo. Solo contiene el número de cuenta del usuario que paga y no hay contraseña. Las empresas que han estado involucradas incluyen JD.com (Weibo) Mall, Alipay (Weibo) y Dangdang (Weibo). Y Alipay niegan la filtración de información, mientras que Dangdang dijo que denunció el caso a la policía local.
En las próximas dos o tres décadas, el papel de la guerra de información en la toma de decisiones y las operaciones militares mejorará significativamente. Entre los muchos factores decisivos se encuentran el uso generalizado de nuevas tecnologías como Internet, la banda ancha inalámbrica y la identificación por radiofrecuencia; el alto costo y la impopularidad de la guerra real y la posibilidad de que muchas tecnologías de la información puedan usarse clandestinamente para permitir que los piratas informáticos expertos puedan; para irrumpir repetidamente en la red informática de un oponente.
Según informes de NetEase, Zhongsou y otros medios, para mantener la seguridad de la red nacional y proteger los intereses legítimos de los usuarios chinos, mi país está a punto de lanzar un sistema de revisión de seguridad de la red. Este sistema estipula que los productos y servicios importantes de tecnología de la información utilizados por sistemas relacionados con la seguridad nacional y los intereses de seguridad pública deben pasar la revisión de seguridad de la red. El enfoque de la revisión está en la seguridad y controlabilidad del producto, con el objetivo de evitar que los proveedores de productos aprovechen la conveniencia de proporcionar productos para controlar, interferir e interrumpir ilegalmente los sistemas de los usuarios, y recolectar, almacenar, procesar y utilizar ilegalmente. información relacionada con el usuario. Los productos y servicios que no cumplan con los requisitos de seguridad no se utilizarán en China.
El poder del dominio tecnológico está aumentando
En todos los campos, las nuevas tecnologías siguen superando a las últimas tecnologías. Las computadoras portátiles y los teléfonos móviles con acceso a Internet permiten a los usuarios enviar y recibir correos electrónicos y navegar por la web las 24 horas del día, los 7 días de la semana.
Impacto en la guerra de información y las operaciones: El fortalecimiento continuo del dominio tecnológico es la base fundamental de la guerra en red. Las tecnologías complejas y a menudo sutiles han aumentado la riqueza del mundo y han aumentado la eficiencia global. Sin embargo, también hace que el mundo sea relativamente frágil, porque es muy difícil mantener la industria y los sistemas de apoyo cuando eventos inesperados interrumpen el control y la vigilancia por computadora, y la probabilidad de que se produzcan tales perturbaciones está aumentando rápidamente. Según el estudioso futurista Joseph Coates, “Un aspecto que a menudo se pasa por alto es el uso de la tecnología de la información por parte de organizaciones criminales.
En 2015, la mafia borró electrónicamente todos los registros de un banco mediano en Texas o Nebraska, luego visitó silenciosamente los sitios web de varias grandes instituciones de servicios financieros y publicó un simple mensaje: "Entonces somos nosotros, tú podrías ser el próximo". objetivo. Nuestro deseo es protegerte. "
El estudioso futurista Stephen Steel señaló: "Los sistemas de red... no son simplemente información, sino cultura de red. Los ciberataques coordinados en múltiples niveles podrán causar daños a gran escala (sistemas de seguridad nacional), mediana (redes eléctricas locales) y pequeña (arranque de automóviles) simultáneamente. ”
Estilo de vida de tecnología de la comunicación
Las telecomunicaciones se están desarrollando rápidamente, en gran parte debido al correo electrónico y otras formas de comunicación de alta tecnología. Sin embargo, la “Generación Millennial” (1980) La generación nacida en 2000. , en su mayor parte, ya no utiliza el correo electrónico en favor de la mensajería instantánea y los sitios de redes sociales para conectarse con sus pares. Estas y otras nuevas tecnologías están creando un entorno casi idéntico al mundo real. sobre la guerra y las operaciones de información: esta es una de las dos o tres tendencias que hacen que la guerra y las operaciones de información sean tan importantes.
El daño puede no ser flagrante o puede ser fácil de detectar a medida que los sistemas de producción se vuelven cada vez más. Al estar abierto al aporte directo de los clientes, es posible modificar los programas de las máquinas herramienta controladas por computadora para producir productos ligeramente fuera de las especificaciones, o incluso modificar las especificaciones mismas, de modo que los productos nunca se noten. Si hay suficiente imaginación al realizar dicha manipulación y el objetivo se selecciona cuidadosamente, es posible que estos productos pasen la inspección sin problemas, pero definitivamente no pasarán la prueba en el campo de batalla, lo que traerá consecuencias militares inimaginables.
Lawrence Vogel, consultor en tecnología de la información y gestión empresarial, llama la atención sobre la computación en la nube (alojamiento de datos de terceros y computación orientada a servicios) y el uso de la Web 2.0 (redes sociales e interactividad). ya sean públicos o privados, son dignos de mención", afirmó. A medida que más empresas y gobiernos adoptan la computación en la nube, se vuelven más vulnerables a infracciones y ciberataques. Esto puede provocar la interrupción de los servicios y la capacidad de acceder rápidamente a aplicaciones de software críticas. Además, a medida que Facebook, los blogs y otras redes sociales se utilizan cada vez más en nuestra vida personal, las organizaciones gubernamentales buscan capacidades similares para conectarse e interactuar con sus partes interesadas. Una vez que los gobiernos permitan la comunicación interactiva y bidireccional en sus redes, el riesgo de ataques cibernéticos aumentará significativamente. ”
La creciente integración de la economía global
Los factores clave en este sentido incluyen el surgimiento de corporaciones multinacionales, el debilitamiento de las identidades nacionales (como dentro de la Unión Europea), el desarrollo de Internet y el desarrollo de los países de bajos ingresos. La subcontratación del trabajo en línea en el estado asalariado.
Impacto en la guerra y las operaciones de la información: Internet, redes privadas, redes privadas virtuales y una variedad de otros. Las tecnologías están conectando la Tierra en un complejo "espacio de información". La interrupción de conexiones casi ilimitadas causará inevitablemente graves daños a las empresas e incluso a las economías nacionales.
La investigación y el desarrollo (I+D) desempeñan un papel cada vez más importante. La promoción del crecimiento económico global de Estados Unidos ha aumentado constantemente durante 30 años. China, Japón, la Unión Europea y Rusia también han mostrado un impacto similar en la guerra de información y las operaciones. Este es otro factor clave para el desarrollo de la guerra de la información. El principal producto de la I+D no son los bienes ni la tecnología, sino la información. , y generalmente están disponibles en Internet. El sexo proporciona un excelente objetivo para el espionaje, ya sea industrial o militar. Este (5) cambio tecnológico se acelera con nuevas generaciones de inventos y aplicaciones
En un mundo de desarrollo extremadamente rápido. La mayor parte de los conocimientos más recientes que los estudiantes universitarios aprenden en su primer año están desactualizados cuando se gradúan. El ciclo de diseño y ventas (concepción, invención, innovación, imitación) se está acortando constantemente. duran treinta o cuarenta años. Hoy en día, es raro que continúe durante treinta o cuarenta semanas.
La razón es simple: alrededor del 80% de los científicos, ingenieros, técnicos y médicos del pasado siguen vivos. hoy: intercambiar ideas en tiempo real en Internet >
El desarrollo de la inteligencia artificial también tendrá un impacto complejo en la seguridad de la red.
Según el teórico del conocimiento y erudito futurista Bruce LaDuke: "La creación de conocimiento es un proceso que los humanos pueden repetir, y también es un proceso que las máquinas o los sistemas de interacción persona-computadora pueden repetir completamente". en el punto de las "maravillas" en lugar de la inteligencia artificial, o la inteligencia artificial básica (o el progreso tecnológico en sí). La inteligencia artificial ya puede ser implementada por cualquier computadora, porque la inteligencia se define como conocimiento que se almacena y puede ser recuperado (ya sea por una persona o por una computadora). Los últimos en adoptar tecnología (de creación de conocimiento artificial) impulsarán un cambio de paradigma completo.