Home » Articole » Articole » Calculatoare » Securitate informatica » Studii privind spionajul cibernetic

Studii privind spionajul cibernetic

Cercetătorii care analizează dimensiunea și amploarea spionajului cibernetic global se confruntă cu provocări semnificative de colectare a datelor. În special, procesul de determinare a cine este responsabil pentru incidențele cibernetice observate, care sunt adesea ascunse prin proiectare, produce constrângeri de cercetare pentru cercetătorii care caută să descrie empiric concurența, conflictul și confruntarea modernă (Gartzke și Lindsay, 2015; Rid și Buchanan, 2015). Cum pot cercetatorii să studieze sistematic incidentele cibernetice la nivel global și să documenteze modelele și tendințele recurente, având în vedere restricțiile inerente privind codificarea a ceea ce sunt, în esență, operațiuni ascunse?

Astfel de provocări sunt presante atât pentru savanți, cât și pentru practicieni, în măsura în care ambele urmăresc să dezvolte un corp sofisticat de cunoștințe cu privire la factorii determinanți și efectele conflictului purtat prin intermediul tehnologiilor informației și comunicațiilor în rețea (TIC). Până în prezent, domeniul securității cibernetice tinde să se bazeze pe descrieri subțiri ale studiilor de caz ale incidentelor cibernetice, folosind cazuri cruciale pentru a face inferențe despre motivația actorilor și contextul mai larg al conflictului cibernetic, precum și folosind raționamentul deductiv pentru a produce o bază de cunoștințe teoretice. referitor la conflictul cibernetic. De exemplu, lucrările majore privind atacul Stuxnet tind să ia această formă, oamenii de știință dezbătând eficacitatea și implicațiile mai mari ale seriei de intruziuni de spionaj și degradare lansate de mai multe state împotriva țintelor iraniene (Lindsay, 2013; Slayton, 2017; Kello, 2017). ).În ceea ce privește raționamentul deductiv, studiile majore folosesc o serie de exemple anecdotice pentru a analiza o serie de afirmații logice despre descurajarea cibernetică și escaladarea crizelor în spațiul cibernetic, inclusiv paralizarea primelor lovituri cibernetice și acțiunile ofensive (Libicki, 2012; Gompert și Libicki, 2014; Whyte, 2016 Nye, 2017). În ciuda naturii sale clasificate, cea mai mare parte a analizei inteligente a evenimentelor cibernetice reproduce probabil aceste metode. Confruntați cu o sărăcie de date, analiștii și oamenii de știință folosesc deopotrivă incidentele individuale și raționamentul deductiv pentru a lumina amenințările și oportunitățile emergente în spațiul cibernetic.

Până în prezent, cercetările care colectează sistematic date despre incidentele cibernetice sunt rare. În afara lucrărilor privind rivalitatea cibernetică și a studiilor limitate ale atacurilor DoS în cadrul unui conflict, ambele limitând eșantionul investigat, cea mai mare parte din literatura de specialitate în domeniul securității cibernetice nu are baze de date mari și eșantioane solide (Valeriano și Maness, 2014; Valeriano și Maness, 2015; Kostyuk și Zhukov, 2017, 2017; Absența unor seturi mari de date limitează dezvoltarea meta-teoriilor inductive despre conflictul cibernetic. Factorii politici și oamenii de știință nu pot determina dacă un eveniment de intruziune este un incident izolat și nesemnificativ sau este în concordanță cu o corelație mai mare a conflictului cibernetic, fără să înțeleagă domeniul real al interacțiunilor cibernetice.

Pentru oamenii de știință interesați de domeniul cibernetic, evaluarea informațiilor derivate din punctele de vânzare disponibile publicului este o opțiune pe cât de atractivă, pe atât de problematică. Capturarea și tratarea unor cantități masive de date publicate referitoare la conflictele cibernetice promite o resursă unică pentru cei care doresc să evalueze contextul angajamentelor de securitate cibernetică. Cu toate acestea, astfel de abordări atrag adesea critici ample legate de generalizare și metodologie. Dacă o mare parte din ceea ce constituie un conflict cibernetic este ascuns, cum le pot oferi cercetătorilor datele produse din informațiile găsite în sfera publică posibilitatea de a generaliza? Chiar dacă acest obstacol ar fi eliminat, cum pot cercetatorii să reconcilieze provocările de atribuire în determinarea surselor, țintelor și a formei tehnice ale diferitelor interacțiuni cibernetice? Fără o anumită noțiune de fiabilitate ca măsurătoare a valorii unor astfel de informații, este posibil ca eforturile de date open source să se confrunte cu probleme serioase.

Colectarea de date open-source privind procesele de conflict cibernetic, atât pentru savanți, cât și pentru practicieni, pe lângă faptul că este calea cea mai promițătoare disponibilă pentru cercetătorii academicieni pentru a dezvolta o bază solidă de cunoștințe de la care să efectueze analize sofisticate, evaluarea materialelor cu acces deschis permite atât cercetătorilor să se uite la contextul conflictului cibernetic, și oferă oportunități de utilizare a metodelor analitice avansate care poate analiza semnalul de la un zgomot imens.

Resurse

  • Gartzke, Erik, and Jon R. Lindsay. “Weaving tangled webs: offense, defense, and deception in cyberspace.” Security Studies 24, no. 2 (2015): 316-348.

  • Gompert, David C., and Martin Libicki. “Cyber warfare and Sino-American crisis instability.” Survival 56, no. 4 (2014): 7-22.
  • Kello, Lucas. The Virtual Weapon and International Order. Yale University Press, 2017.
  • Kostyuk, Nadiya, and Yuri M. Zhukov. “Invisible Digital Front: Can Cyber Attacks Shape Battlefield Events?” Journal of Conflict Resolution (2017).

  • Libicki, Martin C. Crisis and Escalation in Cyberspace. Rand Corporation, 2012.
  • Lindsay, Jon R. “Stuxnet and the limits of cyber warfare.” Security Studies 22, no. 3 (2013): 365-404.
  • Nye Jr, Joseph S. “Deterrence and Dissuasion in Cyberspace.” International Security 41, no. 3 (2017): 44-71.
  • Rid, Thomas, and Ben Buchanan. “Attributing cyber attacks.” Journal of Strategic Studies 38, no. 1-2 (2015): 4-37.
  • Slayton, Rebecca. “What Is the Cyber Offense-Defense Balance? Conceptions, Causes, and Assessment.” International Security 41, no. 3 (2017): 72-109.

  • Valeriano, Brandon, and Ryan C. Maness. Cyber War Versus Cyber Realities: Cyber Conflict in the International System. Oxford University Press, USA, 2015.
  • Valeriano, Brandon, Benjamin Jensen and Ryan C. Maness. Cyber Coercion: The Evolving Character of Cyber Power and Strategy. Oxford University Press, USA, 2018.
  • Whyte, Christopher. “Ending cyber coercion: Computer network attack, exploitation and the case of North Korea.” Comparative Strategy (2016).

Lubin, Asaf, „Cyber Law and Espionage Law as Communicating Vessels” (2018). Books & Book Chapters by Maurer Faculty. 220. https://www.repository.law.indiana.edu/facbooks/220

Fizica fenomenologică - Compendiu - Volumul 1
Fizica fenomenologică – Compendiu – Volumul 1

O explorare cuprinzătoare a fizicii, combinând perspective teoretice cu fenomene din lumea reală.

Nu a fost votat $9.99$35.00 Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.
Limbajul de programare Python 3 pentru non-programatori
Limbajul de programare Python 3 pentru non-programatori

Nu rata ocazia de a învăța unul dintre cele mai populare limbaje de programare!

Nu a fost votat $2.99$9.99 Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.
Adevăruri nespuse despre Nicolae Ceaușescu
Adevăruri nespuse despre Nicolae Ceaușescu

Cartea va ajuta la reliefarea unei opinii ştiinţifice, corecte din punct de vedere analitic, echilibrate, obiective, legate de istoria recentă a României, în principal, şi de personalitatea lui Nicolae Ceauşescu, precum şi de perioada în care a condus destinele României. … Citeşte mai mult

Nu a fost votat Citește mai mult

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *