10 Internet-Sicherheits- und Angriffsfaktoren

Da IKT, soziale Medien, virtuelle Realität und das sich rasch ausdehnende Informationszeitalter zu einem integralen Bestandteil der täglichen Aktivitäten der Geisteswissenschaften werden, überwiegt das Verständnis der Grundprinzipien dieser neuen Dimensionen. Im Jahr 2011 feierte das Internet seinen 20. Geburtstag. Im Jahr 2012 ist der größte Teil der Menschheit immer noch nicht in der Lage, die goldene Regel der Erkundung neuer Gebiete zu verstehen. Was immer mit Chancen und neuen Grenzen verbunden ist, sind Elemente, die unbekannt sind und möglicherweise gefährlich sind. Es sind diese unbekannten Elemente, die im Cyberspace lauern, um die alle Online-Benutzer wachsam sein müssen.

Dieser Schriftsteller ist der festen Überzeugung, dass es 20 Facetten der IKT-Schnittstelle mit kriminellen, abweichenden und missbräuchlichen Verhaltensweisen gibt, die für viele Jahre ein zentrales Thema sein werden. Obwohl die Informations- und Kommunikationstechnologie (IKT) sowohl in Bezug auf Anwendungen als auch zu Zwecken weiter voranschreiten wird, sind die nachstehend vorgestellten Begriffe und Themen immer ein wesentlicher Bestandteil der IKT-Sicherheits- und Sicherheitspraktiken. In diesem Artikel sind zehn der zwanzig Faktoren wie folgt:

1. Persönliche Daten: Der Faktor "Persönliche Informationen" ist ein Begriff, der die Menge und Häufigkeit von persönlichen Informationen eines Informations- und Kommunikationstechnologiebenutzers (IKT) beschreibt oder Geschäftsanteile mit anderen IKT-Benutzern und zur Verfügung, die bekannten und unbekannten IKT-Benutzern zur Ansicht und zum Prospekt zur Verfügung stehen. Beispiele für persönliche Informationen sind: Privat- / Arbeits- / Schulanschrift, vollständige Namen, Name der Schule / des Arbeitgebers, Alter, Geschlecht, Finanzinformationen, Bilder, Videos und Online-Aktivitäten (z. B. Passwörter, Benutzernamen, Profile). Der Faktor "Persönliche Informationen" bezieht sich auf das Wissen und Verständnis der IKT-Nutzer oder des Unternehmens über die Risiken, die entstehen, wenn sie Kontaktinformationen zu Alter, Geschlecht, Tagesablauf, sexueller Neigung und Online-Präferenzen und / oder Aktivitäten veröffentlichen und / oder teilen.

Mit einer Fülle populärer Social-Networking-Websites wie Facebook, MySpace, Twitter und Linkedin ist es für Internet-Angreifer leicht geworden, Kinder und Erwachsene anzuvisieren, um ihre persönlichen Informationen zu sammeln. Bilder und Videos, die online im Internet veröffentlicht werden, können von Internet-Angreifern leicht verfolgt werden. Der Faktor "Persönliche Informationen" ist der wichtigste Aspekt der Internetsicherheit, auf den alle IKT-Benutzer verwiesen werden. Internet-Angreifer sind beim Zugriff und Erwerb potenzieller persönlicher Daten äußerst zuverlässig. Angesichts ihres fortschrittlichen ICT-Know-hows und ihrer Fähigkeit, anfällige ICT-Benutzer zu manipulieren, müssen sich viele Internet-Angreifer nicht auf soziale Netzwerke verlassen, um die erforderlichen persönlichen Informationen zu erhalten, um ihre Opfer zu finden, zu identifizieren und auf sie zu zielen.

2. Psychologischer Zustand: Der Faktor "Psychologischer Zustand" ist ein Oberbegriff, der zur Definition der psychologischen Aspekte eines Benutzers der Informations- und Kommunikationstechnologie (IKT) oder einer Gruppe von IKT-Benutzern zu dem Zeitpunkt verwendet wird, zu dem sie Online-Aktivitäten betreiben und wie Diese psychologischen Faktoren beeinflussen ihre Fähigkeit, Internet-Sicherheit zu betreiben. Je isolierter, entmutigter oder wütender sich ein IKT-Benutzer fühlt, desto eher sind sie in der Lage, hoch riskante IKT-Aktivitäten zu betreiben, die von den Internetsicherheitsrichtlinien abgelehnt werden. Der Faktor für den psychologischen Zustand bezieht sich auf das Wissen und das Verständnis des IKT-Anwenders oder des Unternehmens darüber, wie kognitive, affektive, Verhaltens- und Wahrnehmungszustände die IKT-Aktivitäten steuern. Von den zwanzig Faktoren, die in dem theoretischen Konstrukt von Internet-Angreifern entworfen wurden, wird der psychologische Zustand des IKT-Benutzers in erster Linie von seinem privaten Umfeld, seiner Karriere und / oder seinem schulischen Umfeld beeinflusst und ist für seine IKT-Aktivitäten und sein Risikopotenzial von großer Bedeutung.

Für alle IKT-Benutzer haben ihre Offline-Stressoren, Konflikte und Umwelthindernisse einen direkten Einfluss auf ihr IKT-Verhalten und ihre Reaktionen. Wenn zu Hause, in der Schule, bei der Arbeit, bei Finanzen oder anderen Offline-Faktoren ein erheblicher Leidensdruck besteht, haben ICT-Benutzer aller Altersgruppen nachforschenden Ergebnissen in der IKT- und Internet-Sicherheitstaktik weniger wachsam und neigen eher zu Online-Verhalten mit höherem Risiko. Befindet sich ein IKT-Benutzer in einer stabilen, ermutigenden, strukturierten und konsistenten Umgebung, kann sein psychologisches Wohlbefinden dazu führen, dass er seine IKT-Aktivitäten vorsichtiger und gewissenhafter wahrnimmt.

3. Social Media: Der Social Media-Faktor wird verwendet, um die Online-Technologien und -Praktiken zu beschreiben, auf die ein Benutzer der Informations- und Kommunikationstechnologie (IKT) Zugriff hat, um seine Meinungen, Erkenntnisse, Erfahrungen und Perspektiven in Bezug auf seine persönliche Karriere auszutauschen und / oder schulische Aktivitäten auf Websites sozialer Netzwerke. Unter Social Media versteht man Formen der elektronischen Kommunikation, durch die Benutzer Online-Communities erstellen, um Informationen, Ideen, persönliche Nachrichten und andere Inhalte auszutauschen. Der Social-Media-Faktor bezieht sich auf das Wissen und das Verständnis der IKT-Benutzer über ihre Energie, Zeit und Bedeutung, die in ihren Social-Media-Profilen und Netzwerk-Bestrebungen von Bedeutung sind und das Online-Image und ihre Interaktionen mit anderen ICT-Benutzern über Social-Networking-Websites wahrnehmen.

Genauer gesagt, bezieht sich Social Media auf die Verwendung von webbasierten und mobilen Technologien, um Kommunikation in einen interaktiven Dialog zu verwandeln. In diesem Zusammenhang umfassen die untersuchten Bereiche die Themen und die Menge persönlicher und sensibler Informationen, die ein ICT-Benutzer anderen ICT-Benutzern erlaubt, sich, ihrer Angehörigen oder ihren Arbeitgebern oder akademischen Einrichtungen anzusehen. Eine wachsende Anzahl von IKT-Anwendern legt unglaublich viel Zeit, Mühe und Nachdenken in die Profile ihrer Social-Networking-Sites ein. Social Media ist bei vielen IKT-Nutzern zu einer treibenden Kraft & # 39; Leben und eine beliebte Arena für Cyber-Mobbing, Cyber-Belästigung und Cyber-Stalking.

4. Internet-Angriffsschutz: Der Internet-Angriffsschutzfaktor ist definiert als der Aufwand, die Zeit und die Ausbildung, den ein Benutzer der Informations- und Kommunikationstechnologie (IKT) oder sein Unternehmen betreibt, um seine Wahrscheinlichkeit zu verringern, ein Ziel zu werden ein Internet-Angreifer. Internet Assailant Protection unterscheidet sich geringfügig von den im Internet-Angriffskonstrukt verwendeten Faktoren ICT Awareness & Internet Assailant Awareness und betont die Schutzmaßnahmen und auf Schutz basierende Software, Hardware und Anwendungen, die ein ICT-Benutzer überwacht, erhält und ausnutzt. Der Faktor "Internet-Angriffsschutz" bezieht sich auf das Wissen, die Beteiligung und das Verständnis der IKT-Benutzer oder des Unternehmens hinsichtlich der erforderlichen Maßnahmen und Strategien, die in Bezug auf ihre IKT-Aktivitäten einbezogen werden sollten oder nicht.

Der Internet-Attackier-Schutzfaktor bewertet, ob der IKT-Benutzer oder das IKT-Unternehmen aktiv IKT-Sicherheit und Cyber-Sicherheit praktiziert, geeignete Online-Beschränkungen festlegt und entsprechend reagieren möchte, wenn sie von einem Internet-Angreifer oder einer mit Unternehmen verbundenen Unternehmensinstanz angegriffen werden . In Bezug auf Kinder umfasst der Internet-Angriffsschutzfaktor auch den Aufwand, das Wissen und die Taktik der Eltern, der Erzieher und des Unterstützungssystems des Kindes, um sie vor Internet-Angreifern zu isolieren und zu schützen. Wie jede neue Umgebung wird auch die Menschheit präsentiert. Für alle ICT-Benutzer ist es äußerst wichtig, bei der Kommunikation im Cyberspace vorsichtig zu sein. IKT-Benutzer, die sich mit dem Schutz von Internet-Angreifern auskennen, kennen sich mit allem aus, um sich selbst, ihre Angehörigen oder Unternehmen zu schützen.

5. Bekanntwerden von Internet-Angreifern: Der Faktor "Internet-Angreifer-Bewußtsein" beschreibt die Menge an Informationen, Wissen und die bewusste Aufbereitung von Informations- und Kommunikationstechnologie (IKT), die Benutzer mit Internet-Angreifern in Verbindung gebracht haben, und deren Existenz im Cyberspace. Von entscheidender Bedeutung für das Bewusstsein von Internet-Angreifern ist die Fähigkeit eines IKT-Anwenders oder eines Unternehmens, die Methoden und Techniken zu verstehen, die Internet-Angreifer verwenden, um ihr Ziel zu lokalisieren, zu identifizieren, zu verfolgen und anzugreifen, das sie als verwundbar betrachten, und / oder deren Opfer und Stalking beschreibt. Der Faktor des Internet-Angriffsbewusstseins bezieht sich auf das Wissen und das Verständnis der IKT-Benutzer über die Taktiken und Techniken, die ein Internet-Angreifer verwendet. Internet-Angreifer können ein beliebiges Alter haben, entweder Geschlecht und nicht an den sozioökonomischen Status oder das rassische / nationale Erbe gebunden.

In jeder Kategorie von Internet-Attentätern liegt ein gewisses Maß an Viktimisierung auf einem Kontinuum der Schwere, das in Bezug auf Absicht, Ziele und Modus operandi von leicht bis stark reicht. Die wichtigsten Faktoren, die im Zusammenhang mit dem Internet-Angriffsbekanntheitsfaktor untersucht werden, sind Bewusstseinsbildung oder ein konsistentes Maß an Vorsicht, das der ICT-Benutzer praktiziert, das durch den ICT-Benutzer oder das Wissen des Unternehmens angeheizt wird, dass Internet-Attentäter möglicherweise einen Cyber-Angriff starten. Das von einem ICT-Benutzer geübte Maß an Bewusstsein für Internetattentäter wird durch seine psychologische, emotionale und Umweltstabilität definiert. Je weniger stabil der ICT-Benutzer mit diesen menschlichen Erfahrungen ist, desto weniger ist sich dessen bewusst, dass es sich bei den schändlichen und bösartigen Entitäten um IKT handelt, um auf anfällige Ziele zuzugreifen.

6. Cyber-Mobbing: Cyber-Mobbing wird als Bedrohung oder Abwertung von Informationen definiert, die an ein Zielkind gerichtet werden, das durch Informations- und Kommunikationstechnologie (ICT) geliefert wird. Wie klassisches Mobbing ist Cyber-Mobbing schädlich, wiederholt und feindseliges Verhalten, das ein Zielkind verspotten, in Verlegenheit bringen, verachten und diffamieren soll. Im Gegensatz zum klassischen Mobbing umfasst Cyber-Mobbing ein Phänomen, das als Proxy Cyber-Mobbing bezeichnet wird. Cyber-Mobbing durch Stellvertreter tritt auf, wenn ein Cyber-Mobbing andere ICT-Benutzer dazu anregt oder überredet, ein Zielkind abzulehnen und zu belästigen. Cyber-Mobbing durch Stellvertreter ist eine gefährliche Form von Cyber-Mobbing, weil Erwachsene zu Komplizen des Cyber-Mobbers werden können und nicht wissen, dass sie mit einem Minderjährigen oder einem Kind aus seiner Gemeinschaft zu tun haben.

Cyber-Mobber werden normalerweise durch das Bedürfnis nach Peer-Akzeptanz und / oder Macht und Kontrolle motiviert. Ein kleiner Prozentsatz von Cyber-Mobbing-Angehörigen führt diese unangepassten Verhaltensweisen aus Unkenntnis der Not, die ein Zielkind verursachen, aus. Die bösartigste Form des Cyber-Bullys verspürt ein Minimum an Reue für den Schaden, den sie dem Zielkind zufügen. Es wurde spekuliert, dass Kinder die reale Welt und die Online- oder virtuelle Welt als Teil eines nahtlosen Kontinuums betrachten. Da die Opfer von Cyber-Mobbing nicht in der Lage sind, die Realität von der virtuellen Realität zu unterscheiden, können sie psychologisch verwüstet werden und / oder Cyber-Mobber, die auf Kinder abzielen.

7. Forensische Psychologie der Informations- und Kommunikationstechnologie: Informations- und Kommunikationstechnologie (IKT) Die Forensische Psychologie ist ein Teilgebiet der IKT-Psychologie und definiert als Untersuchung von kognitiven, affektiven, Verhaltens- und Wahrnehmungszuständen bei Menschen im Zusammenhang mit ihrem bösartigen Verhalten. schändliche, abweichende oder kriminelle Interaktionen mit IKT, dem Cyberspace und ihren Zielen oder Opfern. IKT ist ein Oberbegriff für die Definition von elektronischen oder digitalen Kommunikationsgeräten oder -anwendungen, die zum Abrufen, Austauschen oder Ausgeben von Informationen verwendet werden. Der Cyberspace ist ein abstraktes Konzept, das verwendet wird, um das nicht-physische Terrain zu beschreiben, das von ICT erstellt wird. In diesem Umfeld erhalten, tauschen und verteilen die Menschen Informationen, die für ihre Bedürfnisse, Ziele, Entwicklungsanforderungen und Verantwortlichkeiten relevant sind.

ICT Forensic Psychology untersucht die individuellen und Gruppenmanifestationen von Verhaltens-, Wahrnehmungs- und psychologischen Mustern im Cyberspace in den Bereichen Ermittlungen und Verhütung von Straftaten, abweichenden Verhaltensweisen und Online-Viktimisierung. ICT Forensic Psychology analysiert die psychologischen Mechanismen, durch die sich antisoziale Ansichten und Gewohnheiten in einer perzeptiven Welt von Personen oder Gruppen bilden und verwurzeln, der Prozess, durch den sich ihre kriminellen Ziele und Motive bilden, und wie diese kriminellen / abweichenden Ziele IKT und Cyberspace beinhalten. Die forensische ICT-Psychologie erforscht und versteht die psychologischen, Verhaltens- und Wahrnehmungsmechanismen von Einzelpersonen und Gruppen, die ICT einsetzen, um andere ICT-Benutzer, Gruppen oder Unternehmen zu viktimisieren, zu schädigen, zu tarnen oder zu stehlen.

8. Digital Citizenship: Digital Citizenship wird als geeignete Verhaltensnorm in Bezug auf die Nutzung von Informations- und Kommunikationstechnologie (IKT) definiert. Digital Citizenship befasst sich mit den unterschiedlichen Verantwortungsebenen, die allen IKT-Benutzern bei der Interaktion mit den Geräten und Anwendungen von ICT und dem Cyberspace geboten werden. Zu den Regeln von Digital Citizenship gehören Online-Etikette, privater Schutz von Informationen, Online-Sicherheitsmaßnahmen, Umgang mit Cyber-Mobbing und Belästigung, digitale Rechte und Verantwortlichkeiten sowie Cyber-Sicherheit. Digital Citizenship ist bestrebt, die sichere, rechtliche und ethische Nutzung von IKT zu befürworten, zu modellieren und zu lehren, einschließlich: Achtung des Urheberrechts, des geistigen Eigentums und der entsprechenden Dokumentation der Quellen. Pädagogen für digitale Bürgerschaft verstehen regionale und globale gesellschaftliche Verantwortlichkeiten in einer sich entwickelnden und schnell wachsenden digitalen Kultur.

Obwohl Digital Citizenship mehrere Facetten umfasst, ist das Hauptziel die Ausübung von IKT-Etikette und verantwortungsbewusster sozialer Interaktionen. IKT-Etikette sind die elektronischen Verhaltensstandards und Verhaltensweisen bei der Interaktion mit anderen Personen und der Respekt für die Informationen, die in anderen Beiträgen veröffentlicht werden, und Veröffentlichungen, die andere IKT-Benutzer betreffen. Es wird davon ausgegangen, dass je qualifizierter ein ICT-Benutzer Digital Citizenship ausübt, desto unwahrscheinlicher ist es, dass er von einem Internet-Angreifer angegriffen wird. Wie im Internet-Angriffsschutzfaktor beschrieben, der zur Erstellung der Theorie des Internet-Angriffs verwendet wird, wird Digital Citizenship als Ansatz zum Schutz vor Internetangriffen anerkannt.

9. Dunkle Psychologie: Die Dunkle Psychologie ist ein theoretisches Konstrukt, das von einem in New York zugelassenen Psychologen und zertifizierten forensischen Berater entworfen wurde. Dunkle Psychologie ist definiert als das Studium des menschlichen Zustands, da es sich auf die instinktive, soziologische und psychologische Natur der Menschen bezieht, andere zu jagen, die entlang eines Kontinuums fallen, das von zweckdienlich und / oder instinktiv bis zwecklos und anti-evolutionär oder böse reicht. Die gesamte Menschheit hat dieses Potenzial, andere Menschen und Lebewesen zu opfern. Während viele diese Spannung zurückhalten oder sublimieren, wirken manche auf diese Impulse. Die Dunkle Psychologie versucht die kognitiven, affektiven, Verhaltens- und Wahrnehmungszustände zu verstehen, die zu räuberischem Verhalten führen. Dark Psychology geht davon aus, dass diese Produktion in 99% der Fälle zweckmäßig ist und rational motiviert ist. Die verbleibenden 1% unter Dunkler Psychologie sind die brutale Viktimisierung anderer ohne zweckbestimmte Absicht oder vernünftigerweise durch Evolutionswissenschaft oder religiöses Dogma definiert.

Innerhalb des nächsten Jahrhunderts wird das Wachstum der Informations- und Kommunikationstechnologie (IKT), der Internet-Angreifer und ihrer Diebstähle, Gewalt und Misshandlungen zu einem globalen Phänomen und zu einer gesellschaftlichen Epidemie, wenn nicht unterdrückt. Zu den Internet-Angreifern gehören Internetkriminelle, Cyberpiraterie, Cyberpirscher, Cyber-Terroristen, Cyberkriminelle, sexuelle Online-Raubtiere und politische / religiöse Fanatiker, die sich im Cyberkrieg engagieren. So wie Dark Psychology sämtliches kriminelles / abweichendes Verhalten auf einem Kontinuum aus Strenge und Zielstrebigkeit ansieht, folgt die Theorie des Internet-Attentäters dem gleichen Rahmen, beinhaltet jedoch Missbrauch, Diebstahl, Angriff und Viktimisierung im Cyberspace.

10. Cyberstealth: Cyberstealth, ein Konzept der Cyberforensischen Psychologie, ist ein Begriff, mit dem eine Methode und / oder Strategie definiert wird, mit der Internet-Angreifer Informations- und Kommunikationstechnologie (IKT) verwenden, wenn sie dies wünschen, um dies zu etablieren und zu etablieren Beibehaltung der absoluten Anonymität, während sie ein Ziel trollen und verfolgen. Da das Internet inhärent jedermanns Anonymität einräumt, reicht der von Internet-Angreifern genutzte Cyberstealth von vernachlässigbar bis hochkomplex und vielfältig. Die Ratione für die Verwendung von "Stealth" im Suffix dieses Begriffs dient dazu, IKT-Benutzer an die vorrangige Absicht zu erinnern, Angreifer zu befeuern. Diese Absicht besteht darin, ihre Identität zu verbergen, indem falsche Online-Profile, Identitäten, verdeckte Taktiken und Methoden entwickelt werden, um sicherzustellen, dass ihre Identitäten verborgen bleiben, wodurch die Wahrscheinlichkeit von Identifikation, Festnahme und Bestrafung verringert wird.

Daher bietet das Internet natürlich alle ICT-Benutzer & # 39; Anonymität Wenn sie sich entscheiden, gestalten Internet-Angreifer aktiv Online-Profile und Ablenkungsstrategien, um unentdeckt und nicht nachverfolgbar zu bleiben.

Cyberstealth ist eine verdeckte Methode, mit der Internet-Angreifer vollständige Anonymität herstellen und aufrechterhalten können, während sie sich mit IKT-Aktivitäten beschäftigen, die ihren nächsten Angriff planen, innovative Überwachungstechnologien untersuchen oder die sozialen Profile ihres nächsten Ziels untersuchen. Gleichzeitig mit dem Konzept von Cyberstealth geht die Intuition von Internet-Angreifern vor. Durch die Verwendung von Cyberstealth kann der Angreifer des Opfers eines Internet-Angreifers die Intuition eines Angreifers erkennen, die die Online-Schwachstellen, Schwächen und technologischen Einschränkungen eines Ziels erkennt und deren Erfolg mit minimalen Auswirkungen erhöht.

Aus nationalistischer Sicht müssen die Industrienationen nun mehr Zeit, Geld, Arbeitskräfte und strategische Planung aufwenden, um den wachsenden Anliegen der nationalen Sicherheit, des Cyber-Terrorismus und der Cyber-Kriegsführung zu begegnen. Dies alles ist auf die sozialen Medien und die Geschwindigkeit zurückzuführen und Größenordnung der Informations- und Kommunikationstechnologie. Zusätzlich zu den Cyber-Bedrohungen für unsere nationale Sicherheit ist es angemessen, Internet-Angreifer zu absorbieren, und Gruppen von Internet-Angreifern werden willige Aktivisten, die versuchen, auf größere und tödlichere Formen der Cyber-Aggression zuzugreifen und diese zu entwerfen.

Sozialwissenschaftliche Experten und Pädagogen haben versucht, die Weltgemeinschaft aufzuklären und zu warnen, aber ihre Wirkung verblasst im Vergleich zum Zorn und dem unvermeidlichen Anwachsen der Bedrohung durch Internet-Angreifer und der wachsenden Zahl von Internet-Angreifern. Dieser Autor und seine zukünftigen proaktiven Verbände und Organisationen werden versuchen, die Gesellschaft zu motivieren, bevor Internet-Angreifer zu einer festen Einrichtung in der schnell wachsenden Internetgemeinschaft werden. Der Cyberspace repräsentiert eine neue Dimension und ein neues Terrain für die Erkundung der Gesellschaft. Leider warten Internet-Angreifer geduldig im Schatten dieser Dimension.



Source by Michael Nuccitelli, Psy.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.