Chcesz wiedzieć więcej? Zamów dobrą książkę. Propozycje Racjonalisty:
Dodaj swój komentarz… coreless - Zagrożenie jak najbardziej realne, o czym przekonują chociażby ostatnie wysiłki podejmowane przez rząd Estonii, która w celu zabezpieczenia się przed cyberatakami powołuje w tym celu specjalistów do służby wojskowej. Wydaje mi się również, że właśnie w wojskowości i wywiadzie doceniono od razu wagę zagrożenia. Stąd rozbudowane systemy ochrony systemów elektronicznych i informatycznych, począwszy od stosunkowo prostego rugedyzowania sprzętu, poprzez tradycyjny ''nasłuch'', po skomplikowane metody szyfrowania danych. Nie wyobrażam sobie porządnej, opracowanej współcześnie strategii bezpieczeństwa narodowego bez rozdziału na temat bezpieczeństwa stosowania technologii cyfrowych.
Reklama
Rafał Maszkowski - zysk kontra bezpieczeństwo 2 na 2 Ataki DDoS są przeprowadzane przy pomocy dużej liczby cudzych komputerów opanowanych przez atakującego. Niestety zarówno brak świadomości jak i stosowane rozwiązania powodują. Świadomość wiele się nie poprawi, ale przerażenie może budzić fakt, że ogromna większość komputerów jest wyposażona w systemy, które nie są odporne na wirusy. To jakby zaproszenie do ich użycia do ataków. Inny problem to słabe bezpieczeństwo produktów jednorazowych - telefonów, routerów. Telefony są ciągle czarnymi skrzynkami, na których działanie prawie nie ma wpływu użytkownik, a producent z kolei nie jest zainteresowany dopracowaniem produktu, bo to już go nie interesuje - pracuje nad kolejnym produktem. W ten sposób interesy firm podminowują bezpieczeństwo u samych jego podstaw.
Vatazhka - Formy cyberterroryzmu 1 na 1 Zaproponowany podział form działalności jest moim zdaniem błędny, ponieważ błędnie skategoryzowano rodzaje podatności i ataki, których przeprowadzenie umożliwia obecność tychże. Proponuję następującą klasyfikację: 1. DDoS (SYN flooding, mailbombing itp.) - atakującemu zależy na wyłączeniu infrastruktury poprzez jej przeciążenie. Ataki te, zwykle inspirowane oddolnie, wymagają jedynie uruchomienia łatwodostępnego narzędzia, ktore typowo nie zapewnia anonimowości często nieświadomym użytkownikom. Ataki tego typu bywają używane do wymuszeń przestępczych, wówczas przestępcy wynajmują do tego celu botnet. Ostatnie przykłady: Estonia (http://tinyurl.com/3886vcu), ataki grupy Anonymous na systemy VISA, MasterCard, Paypal (http://tinyurl.com/69o3lzv). 2. Szpiegostwo - atakującemu zależy na możliwie długim przebywaniu w systemach i przechwytywanie danych składowanych i przetwarzanych w tych systemach (np. komunikacji między użytkownikami). Ataki tego typu są często sponsorowane przez tajne służby. Ostatnie przykłady: Operation Aurora (http://tinyurl.com/2g84kf5), Tunezja (http://tinyurl.com/4clhx9h). 3. Sabotaż - intencją atakującego jest uszkodzenie infrastruktury. Ataki tego typu chętnie sponsorowane są przez tajne służby. Ostatni przykład: Stuxnet (http://tinyurl.com/2vol5nk).
Autor: Vatazhka Dodano: 28-01-2011
Pokazuj komentarze od najnowszego Aby dodać komentarz, należy się zalogować Zaloguj przez OpenID.. Jeżeli nie jesteś zarejestrowany/a - załóż konto.. Reklama